Список правил Chrome Enterprise переехал! Теперь он находится здесь: https://cloud.google.com/docs/chrome-enterprise/policies/.


Для Chromium и Google Chrome действуют одни и те же правила. В этом документе могут приводиться неизданные правила (т. е. те, которые действуют для ещё не изданных версий Google Chrome). Такие правила могут быть изменены или удалены без предупреждения, и для них не действуют никакие гарантии, в том числе те, которые касаются безопасности и конфиденциальности.

Эти правила предназначены исключительно для настройки параметров, связанных с использованием Google Chrome внутри вашей организации. Использование этих правил вне организации (например, в публично распространяемой программе) может привести к тому, что Google и известные антивирусы будут считать ваш продукт вредоносным.

Настройки правил не нужно указывать вручную. Простые и удобные шаблоны настроек для Windows, Mac OS и Linux можно скачать здесь: https://www.chromium.org/administrators/policy-templates.

В системе Windows рекомендуется настраивать правила через объекты групповой политики, однако для экземпляров, подключенных к доменам Microsoft® Active Directory®, также возможна настройка через реестр.




Название правилаОписание
Borealis
UserBorealisAllowedРазрешить пользователям использовать Borealis на устройствах с ОС Google ChromeOS
CloudUpload
GoogleWorkspaceCloudUploadНастраивает функцию "Cloud Upload" для Google Workspace и сервиса "Google Drive"
MicrosoftOfficeCloudUploadНастраивает функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365
Google Cast
AccessCodeCastDeviceDurationУказывает, сколько секунд устройство для трансляции, выбранное с помощью кода доступа или QR-кода, будет отображаться в списке меню Google Cast
AccessCodeCastEnabledРазрешить пользователям выбирать устройства для трансляции с помощью кода доступа или QR-кода в меню Google Cast
EnableMediaRouterВключить Google Cast
MediaRouterCastAllowAllIPsРазрешить Google Cast подключаться к устройствам Google Cast на всех IP-адресах
ShowCastIconInToolbarПоказывать значок Google Cast на панели инструментов
ShowCastSessionsStartedByOtherDevicesПоказывать элементы управления медиаконтентом для трансляций Google Cast, запущенных с других устройств в локальной сети
Google Ассистент
AssistantVoiceMatchEnabledDuringOobeВключить проверку Voice Match Google Ассистента
VoiceInteractionContextEnabledРазрешить Google Ассистенту доступ к содержимому экрана
VoiceInteractionHotwordEnabledРазрешить Google Ассистенту распознавать голосовую активацию
HTTP-аутентификация
AllHttpAuthSchemesAllowedForOriginsСписок источников, которым разрешено использовать все схемы HTTP-аутентификации
AllowCrossOriginAuthPromptМеждоменные запросы аутентификации HTTP
AuthAndroidNegotiateAccountTypeТип аккаунта для аутентификации HTTP Negotiate
AuthNegotiateDelegateAllowlistСписок разрешенных серверов для делегирования прав по протоколу Kerberos
AuthNegotiateDelegateByKdcPolicyИспользовать политику KDC для делегирования учетных данных.
AuthSchemesПоддерживаемые протоколы аутентификации
AuthServerAllowlistСписок разрешенных серверов для аутентификации
BasicAuthOverHttpEnabledРазрешить аутентификацию типа "Basic" при подключении по HTTP
DisableAuthNegotiateCnameLookupОтключить поиск записи CNAME при запросе на аутентификацию Kerberos
EnableAuthNegotiatePortВключить нестандартный порт в имя SPN Kerberos
GSSAPILibraryNameназвание библиотеки GSSAPI
NtlmV2EnabledВключить аутентификацию NTLMv2
Kerberos
KerberosAccountsНастроить аккаунты Kerberos
KerberosAddAccountsAllowedРазрешить пользователям добавлять аккаунты Kerberos
KerberosCustomPrefilledConfigПредварительная конфигурация для билетов Kerberos
KerberosDomainAutocompleteАвтозаполнение домена для новых билетов Kerberos
KerberosEnabledВключить протокол Kerberos
KerberosRememberPasswordEnabledВключить функцию "Запомнить пароль" для Kerberos
KerberosUseCustomPrefilledConfigИзменить предварительную конфигурацию для билетов Kerberos
Legacy Browser Support
AlternativeBrowserParametersПараметры командной строки для альтернативного браузера
AlternativeBrowserPathЗапуск альтернативного браузера для сайтов из списка
BrowserSwitcherChromeParametersПараметры командной строки для перехода из альтернативного браузера
BrowserSwitcherChromePathПуть для запуска Chrome из альтернативного браузера
BrowserSwitcherDelayЗадержка перед запуском альтернативного браузера (в миллисекундах)
BrowserSwitcherEnabledВключить функцию "Поддержка альтернативного браузера".
BrowserSwitcherExternalGreylistUrlURL XML-файла, содержащего список URL, которые никогда не должны открываться в другом браузере.
BrowserSwitcherExternalSitelistUrlURL XML-файла, содержащего список URL, которые должны загружаться в альтернативном браузере
BrowserSwitcherKeepLastChromeTabОставлять открытой последнюю вкладку в Chrome
BrowserSwitcherParsingModeРежим анализа списков сайтов
BrowserSwitcherUrlGreylistСайты, которые никогда не должны открываться в другом браузере
BrowserSwitcherUrlListСайты, которые должны открываться в альтернативном браузере
BrowserSwitcherUseIeSitelistИспользовать правило SiteList из Internet Explorer для расширения "Поддержка альтернативного браузера"
PluginVm
PluginVmAllowedРазрешить устройствам использовать правило PluginVm в Google ChromeOS
PluginVmDataCollectionAllowedРазрешить собственную аналитику PluginVm
PluginVmImageОбраз PluginVm
PluginVmRequiredFreeDiskSpaceТребуется свободное пространство на диске для PluginVm
PluginVmUserIdИдентификатор пользователя PluginVm
UserPluginVmAllowedРазрешить пользователям запускать PluginVm в Google ChromeOS
Screencast
ProjectorDogfoodForFamilyLinkEnabledВключить тестовую версию Screencast для пользователей Family Link
ProjectorEnabledВключить Screencast
Быстрая разблокировка
PinUnlockAutosubmitEnabledВключить функцию автоматической отправки PIN-кодов на заблокированном экране или экране входа
PinUnlockMaximumLengthУстановить максимальную длину PIN-кода для разблокировки экрана
PinUnlockMinimumLengthУказать минимальную длину PIN-кода для разблокировки экрана
PinUnlockWeakPinsAllowedРазрешать пользователям устанавливать ненадежные PIN-коды для разблокировки экрана
QuickUnlockModeAllowlistНастроить разрешенные режимы быстрой разблокировки
QuickUnlockTimeoutУказать, как часто требуется вводить пароль, чтобы пользоваться быстрой разблокировкой
Быстрые ответы
QuickAnswersDefinitionEnabledРазрешить поиск определений с помощью функции "Быстрые ответы"
QuickAnswersEnabledВключить быстрые ответы
QuickAnswersTranslationEnabledРазрешить перевод с помощью функции "Быстрые ответы"
QuickAnswersUnitConversionEnabledРазрешить преобразование единиц измерения с помощью функции "Быстрые ответы"
Включить или отключить SkyVault
LocalUserFilesAllowedВключить локальное хранение пользовательских файлов
Генеративный ИИ
CreateThemesSettingsНастройки создания тем с помощью ИИ
DevToolsGenAiSettingsНастройки функций генеративного искусственного интеллекта для инструментов разработчика
GenAILocalFoundationalModelSettingsНастройки локальной базовой модели генеративного искусственного интеллекта
GenAIVcBackgroundSettingsНастройки использования фонов для камеры, созданных с помощью генеративного ИИ
GenAIWallpaperSettingsНастройки использования обоев, созданных с помощью генеративного ИИ
HelpMeReadSettingsНастройки для функции "Помощник по чтению"
HelpMeWriteSettingsНастройки генератора текстов
HistorySearchSettingsНастройки поиска в истории с помощью ИИ
TabCompareSettingsНастройки Tab Compare
TabOrganizerSettingsНастройки организатора вкладок
Главная страница и страница быстрого доступа при запуске
HomepageIsNewTabPageСделать страницу быстрого доступа главной
HomepageLocationНастройка URL домашней страницы
NewTabPageLocationНастройка URL страницы быстрого доступа
RestoreOnStartupДействие при запуске
RestoreOnStartupURLsURL, открывающиеся при запуске
ShowHomeButtonОтображать кнопку "Главная страница" на панели инструментов
Дата и время
CalendarIntegrationEnabledВключить интеграцию с сервисом "Google Calendar"
SystemTimezoneЧасовой пояс
SystemTimezoneAutomaticDetectionОпределять часовой пояс автоматически
SystemUse24HourClockИспользовать по умолчанию 24-часовой формат времени
Действия при отсутствии активности в браузере
IdleTimeoutПериод неактивности
IdleTimeoutActionsДействия после периода неактивности
Диск
DriveDisabledОтключить Google Диск в приложении "Файлы" (Google ChromeOS)
DriveDisabledOverCellularОтключить Google Диск в приложении "Файлы" Google ChromeOS при передаче данных по мобильной сети
DriveFileSyncAvailableСинхронизация файлов в Google ChromeOS
MicrosoftOneDriveAccountRestrictionsЗапретить выбранным аккаунтам использовать интеграцию с Microsoft OneDrive
MicrosoftOneDriveMountНастраивает подключение Microsoft OneDrive
AbusiveExperienceInterventionEnforceПринудительное прерывание при злоупотреблении доверием
AccessibilityImageLabelsEnabledВключить функцию "Get Image Descriptions from Google"
AccessibilityPerformanceFilteringAllowedРазрешить фильтрацию специальных возможностей для повышения производительности
AdHocCodeSigningForPWAsEnabledПодпись нативного приложения при установке современных веб-приложений
AdditionalDnsQueryTypesEnabledРазрешить DNS-запросы для дополнительных типов записей DNS
AdsSettingForIntrusiveAdsSitesНастройки для сайтов с навязчивой рекламой
AdvancedProtectionAllowedВключить расширенные функции безопасности для пользователей, зарегистрированных в программе Дополнительной защиты
AllowBackForwardCacheForCacheControlNoStorePageEnabledРазрешить добавлять страницы с заголовком Cache-Control: no-store в возвратный кеш
AllowChromeDataInBackupsРазрешить резервное копирование данных Google Chrome
AllowDeletingBrowserHistoryУдаление истории просмотров и загрузок браузера
AllowDinosaurEasterEggРазрешает игру с динозавром
AllowExcludeDisplayInMirrorModeПоказывать переключатель для исключения экрана из режима дублирования
AllowFileSelectionDialogsРазрешить вызов окна выбора файлов
AllowScreenLockРазрешить блокировку экрана
AllowSystemNotificationsРазрешить системные уведомления
AllowWebAuthnWithBrokenTlsCertsРазрешать запросы веб-аутентификации на сайтах с ненадежными TLS-сертификатами
AllowedDomainsForAppsОпределить разрешенные домены для доступа к сервису Google Workspace
AllowedInputMethodsНастроить способы ввода для сеанса пользователя
AllowedLanguagesНастроить языки для сеанса пользователя
AlternateErrorPagesEnabledВключить дополнительные страницы с сообщениями об ошибках
AlwaysOnVpnPreConnectUrlAllowlistРазрешить доступ пользователей браузера к списку URL, когда функция "Постоянная сеть VPN" активна в строгом режиме и блокирует доступ в интернет без VPN, а VPN-подключение не установлено
AlwaysOpenPdfExternallyВсегда открывать PDF-файлы во внешнем приложении
AmbientAuthenticationInPrivateModesEnabledВключить пассивную аутентификацию для определенных типов профилей
AppLaunchAutomationАвтоматизация запуска приложений
AppStoreRatingEnabledРазрешить показывать для пользователей рекламное сообщение об оценках, полученных в iOS App Store
ApplicationBoundEncryptionEnabledВключить шифрование на уровне приложения
ApplicationLocaleValueРегиональные настройки приложения
ArcVmDataMigrationStrategyСтратегия переноса данных для виртуальной машины ARC
AudioCaptureAllowedВключение или отключение функции захвата аудио
AudioCaptureAllowedUrlsURL, которым доступ к аудиозаписывающим устройствам предоставляется без запроса
AudioOutputAllowedРазрешить воспроизведение аудио
AudioProcessHighPriorityEnabledРазрешить обработку аудио в Windows с повышенным приоритетом
AudioSandboxEnabledРазрешить использование тестовой среды для аудио
AutoFillEnabledВключить автозаполнение
AutoLaunchProtocolsFromOriginsОпределение списка протоколов, которые могут запускать внешнее приложение из перечисленных источников без отправки запроса пользователю
AutoOpenAllowedForURLsURL, для которых можно применять правило AutoOpenFileTypes
AutoOpenFileTypesСписок типов файлов, которые будут автоматически открываться после скачивания
AutofillAddressEnabledВключить автозаполнение адресов
AutofillCreditCardEnabledВключить автозаполнение данных кредитных карт
AutoplayAllowedРазрешить автоматическое воспроизведение видео
AutoplayAllowlistРазрешить автоматически воспроизводить видео на страницах из белого списка шаблонов URL
BackForwardCacheEnabledУправление функцией BackForwardCache
BackgroundModeEnabledПродолжить фоновое выполнение приложений после закрытия Google Chrome
BatterySaverModeAvailabilityВключить режим энергосбережения
BlockThirdPartyCookiesБлокировать сторонние файлы cookie
BookmarkBarEnabledВключить панель закладок
BrowserAddPersonEnabledРазрешить добавлять людей через диспетчер пользователей
BrowserGuestModeEnabledВключает гостевой режим в браузере
BrowserGuestModeEnforcedПринудительное включение гостевого режима в браузере
BrowserLabsEnabledЗначок экспериментальных функций браузера на панели инструментов
BrowserLegacyExtensionPointsBlockedБлокировать точки устаревших расширений
BrowserNetworkTimeQueriesEnabledРазрешить отправлять запросы в службу времени Google
BrowserSigninНастройки входа в браузере
BrowserThemeColorНастройка цвета для темы браузера
BrowsingDataLifetimeНастройка автоматической очистки данных
BuiltInDnsClientEnabledВстроенный клиент DNS
CORSNonWildcardRequestHeadersSupportПоддержка заголовков запросов CORS без подстановочных знаков
CSSCustomStateDeprecatedSyntaxEnabledРазрешить или запретить использование неподдерживаемого синтаксиса ":--foo" для пользовательских состояний CSS
CaptivePortalAuthenticationIgnoresProxyИгнорировать прокси при аутентификации через страницу входа
CertificateTransparencyEnforcementDisabledForCasОтключить проверку сертификатов для списка хешей subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForUrlsОтключение проверки сертификатов для определенных сайтов
ChromeForTestingAllowedРазрешить использование Chrome для тестирования
ChromeOsLockOnIdleSuspendБлокировать устройство при закрытии крышки или переходе в спящий режим
ChromeOsMultiProfileUserBehaviorКонтролировать действия пользователей в многопрофильном режиме
ChromeVariationsОпределение наличия вариантов
ClearBrowsingDataOnExitListУдаление данных о работе в браузере при выходе
ClickToCallEnabledВключение функции вызова по нажатию
ClientCertificateManagementAllowedРазрешить пользователям управлять установленными сертификатами клиентов
CloudManagementEnrollmentMandatoryВключить обязательную регистрацию в сервисе для управления облачными данными
CloudManagementEnrollmentTokenТокен регистрации правил облачных сервисов
CloudPolicyOverridesPlatformPolicyРазрешить переопределять правило платформы при помощи облачного правила Google Chrome
CloudUserPolicyMergeРазрешить объединять правила облачных сервисов на уровне пользователей с правилами на уровне устройств
CloudUserPolicyOverridesCloudMachinePolicyРазрешить правилам облачных сервисов на уровне пользователей переопределять правила Chrome Browser Cloud Management
CommandLineFlagSecurityWarningsEnabledВключить предупреждения системы безопасности для флагов командной строки
ComponentUpdatesEnabledРазрешить обновление компонентов Google Chrome
ContextMenuPhotoSharingSettingsРазрешить сохранять изображения напрямую в Google Photos
ContextualGoogleIntegrationsConfigurationКонтекстная интеграция сервисов Google в Google ChromeOS
ContextualGoogleIntegrationsEnabledКонтекстная интеграция сервисов Google в Google ChromeOS
ContextualSearchEnabledРазрешить быстрый поиск
CreatePasskeysInICloudKeychainЭто правило определяет, используется ли по умолчанию служба "Связка ключей iCloud" для создания ключей доступа
CredentialProviderPromoEnabledРазрешает показ рекламного сообщения о расширении поставщика учетных данных
DNSInterceptionChecksEnabledВключить проверку на перехват DNS
DataLeakPreventionClipboardCheckSizeLimitУстановить минимально допустимый объем данных для ограничения CLIPBOARD, связанного с предотвращением утечки данных
DataLeakPreventionReportingEnabledВключить показ событий, связанных с предотвращением утечки данных
DataLeakPreventionRulesListУстановка списка правил для предотвращения утечки данных
DefaultBrowserSettingEnabledСделать Google Chrome браузером по умолчанию
DefaultDownloadDirectoryВыбор каталога для скачивания по умолчанию
DefaultHandlersForFileExtensionsНазначает обработчики по умолчанию для файлов с определенными расширениями
DefaultSearchProviderContextMenuAccessAllowedДоступ к поисковой системе по умолчанию в контекстном меню
DeleteKeyModifierУправление сочетанием клавиш для вызова функции клавиши Delete
DesktopSharingHubEnabledВключить "Центр общего доступа к рабочему столу" в омнибоксе и меню в виде трех точек
DeveloperToolsAvailabilityУстановить ограничения на использование Инструментов разработчика
DeveloperToolsDisabledОтключить инструменты разработчика
DeviceAllowBluetoothРазрешить Bluetooth-подключение на устройстве
DeviceAllowEnterpriseRemoteAccessConnectionsРазрешить корпоративные удаленные подключения к этому устройству
DeviceAllowMGSToStoreDisplayPropertiesРазрешить сохранение параметров экрана в управляемом гостевом сеансе
DeviceAllowRedeemChromeOsRegistrationOffersРазрешить активацию бонусов при регистрации Google ChromeOS
DeviceAllowedBluetoothServicesРазрешить подключение только к сервисам Bluetooth из списка
DeviceAttributesAllowedForOriginsРазрешить источникам запрашивать атрибуты устройства
DeviceAuthenticationURLAllowlistРазрешить доступ к списку URL во время аутентификации
DeviceAuthenticationURLBlocklistБлокировать доступ к списку шаблонов URL во время аутентификации
DeviceBlockDevmodeБлокировать режим разработчика
DeviceChromeVariationsОпределить доступность модификаций в Google ChromeOS
DeviceDebugPacketCaptureAllowedРазрешить захват сетевых пакетов для отладки
DeviceDlcPredownloadListУкажите, какой загружаемый контент следует скачивать предварительно
DeviceEncryptedReportingPipelineEnabledВключить зашифрованный конвейер отчетности
DeviceEphemeralNetworkPoliciesEnabledУказать, доступна ли функция EphemeralNetworkPolicies
DeviceHardwareVideoDecodingEnabledВключить аппаратное ускорение с помощью графического процессора для декодирования видео
DeviceI18nShortcutsEnabledЭто правило позволяет включить или отключить переназначение быстрых клавиш в международной раскладке
DeviceKeyboardBacklightColorЦвет подсветки клавиатуры по умолчанию
DeviceKeylockerForStorageEncryptionEnabledУправляет использованием алгоритма AES Keylocker для шифрования пользовательских данных, если он поддерживается
DeviceLoginScreenGeolocationAccessLevelРазрешать или запрещать доступ к геолокации устройства
DeviceLoginScreenPrimaryMouseButtonSwitchВыбор правой кнопки мыши в качестве основной на экране входа
DeviceLoginScreenWebHidAllowDevicesForUrlsАвтоматически разрешать этим сайтам подключение к HID-устройствам с указанными идентификаторами поставщика и продукта на экране входа
DeviceLoginScreenWebUsbAllowDevicesForUrlsАвтоматически разрешать этим сайтам подключение к USB-устройствам с указанными идентификаторами поставщика и продукта на экране входа.
DeviceOffHoursВремя, когда не действуют правила, заданные для устройства
DevicePciPeripheralDataAccessEnabledВключить доступ к данным для периферийных устройств, использующих Thunderbolt или USB4
DevicePolicyRefreshRateЧастота обновлений политики устройств
DevicePostQuantumKeyAgreementEnabledВключить постквантовый алгоритм согласования ключей для TLS-соединений на устройстве
DevicePowerwashAllowedРазрешить запрос функции Powerwash на устройстве
DeviceQuirksDownloadEnabledРазрешить аппаратным профилям отправлять запросы на сервер Quirks
DeviceRebootOnUserSignoutПринудительная перезагрузка устройства при выходе пользователя из системы
DeviceReleaseLtsTagРазрешать устройству получать обновления долгосрочной поддержки
DeviceRestrictedManagedGuestSessionEnabledУправляемый гостевой сеанс с ограниченным доступом
DeviceScheduledRebootНастройка собственного графика для перезагрузки устройств
DeviceScheduledUpdateCheckНастройка собственного графика проверки на наличие обновлений
DeviceShowLowDiskSpaceNotificationПоказывать уведомление, когда на диске остается мало места
DeviceSwitchFunctionKeysBehaviorEnabledУправляет параметром "Использовать клавишу панели запуска или клавишу поиска, чтобы изменять назначение функциональных клавиш"
DeviceSystemWideTracingEnabledРазрешить пользователям сбор данных отслеживания производительности на уровне системы
Disable3DAPIsОтключение поддержки API трехмерной графики
DisableScreenshotsЗапрет создания скриншотов
DisabledSchemesОтключить протоколы URL
DiskCacheDirУстановка каталога кеша на диске
DiskCacheSizeЗадать объем кеша в байтах
DnsOverHttpsModeНастроить режим использования протокола "DNS поверх HTTPS"
DnsOverHttpsTemplatesУказать шаблон URI нужного преобразователя DNS поверх HTTPS
DocumentScanAPITrustedExtensionsРасширения, которые могут пропускать диалоговые окна с подтверждением, когда используют сканеры через chrome.documentScan API
DomainReliabilityAllowedРазрешить отправку данных о надежности доменов
DownloadDirectoryВыбор каталога для скачиваний
DownloadManagerSaveToDriveSettingsРазрешить сохранять файлы напрямую в сервисе "Google Drive"
DownloadRestrictionsВключить ограничения скачивания
DynamicCodeSettingsНастройки динамического кода
EasyUnlockAllowedРазрешить использование функции Smart Lock
EcheAllowedРазрешить запускать Eche
EditBookmarksEnabledВключить или отключить возможность изменения закладок
EmojiPickerGifSupportEnabledПоддержка GIF-изображений в окне выбора эмодзи
EmojiSuggestionEnabledВключение подсказок эмодзи
EnableExperimentalPoliciesВключить экспериментальные правила
EnableOnlineRevocationChecksВключить проверки OCSP/CRL в режиме онлайн
EnableSyncConsentЗапрашивать согласие на синхронизацию при входе в аккаунт
EncryptedClientHelloEnabledВключение Encrypted ClientHello для TLS
EnterpriseAuthenticationAppLinkPolicyURL, для которых запускаются внешние приложения для аутентификации
EnterpriseCustomLabelЗадать специальную корпоративную метку
EnterpriseHardwarePlatformAPIEnabledРазрешает управляемым расширениям использовать Enterprise Hardware Platform API
EnterpriseLogoUrlURL логотипа предприятия
EnterpriseProfileBadgeToolbarSettingsПоказ корпоративной метки профиля на панели инструментов
EnterpriseProfileCreationKeepBrowsingDataПо умолчанию сохранять данные о работе в браузере при создании корпоративного профиля
EssentialSearchEnabledРазрешить только обязательные файлы cookie и данные в поиске
ExemptDomainFileTypePairsFromFileTypeDownloadWarningsОтключение предупреждений при скачивании файлов с заданными расширениями с доменов из списка
ExplicitlyAllowedNetworkPortsЯвно разрешенные сетевые порты
ExtensionCacheSizeЗадать размер кеша для приложений и расширений (в байтах)
ExternalProtocolDialogShowAlwaysOpenCheckboxПоказывать флажок "Запомнить мой выбор для этого типа ссылок" в диалоговом окне внешнего протокола
ExternalStorageDisabledЗапрет подключения внешнего хранилища
ExternalStorageReadOnlyИспользовать внешние запоминающие устройства в режиме только для чтения
F11KeyModifierУправление сочетанием клавиш для вызова функции клавиши F11
F12KeyModifierУправление сочетанием клавиш для вызова функции клавиши F12
FastPairEnabledРазрешить быстрое подключение (по Bluetooth)
FeedbackSurveysEnabledОпределяет, получают ли пользователи приглашения к участию в опросах при работе в Google Chrome
FetchKeepaliveDurationSecondsOnShutdownИзвлекать длительность сообщений keepalive при закрытии
FileOrDirectoryPickerWithoutGestureAllowedForOriginsРазрешить вызов методов API для выбора файла или каталога без предварительного жеста пользователя
FloatingWorkspaceEnabledВключить плавающую рабочую область
FocusModeSoundsEnabledВключить звуки в режиме концентрации внимания в ChromeOS
ForceBrowserSigninВключить обязательный вход в Google Chrome
ForceEphemeralProfilesВременный профиль
ForceGoogleSafeSearchПозволяет принудительно включить Безопасный поиск Google
ForceLogoutUnauthenticatedUserEnabledПринудительный выход из аккаунта без аутентификации
ForceMaximizeOnFirstRunПозволяет разворачивать первое окно браузера при изначальном запуске
ForcePermissionPolicyUnloadDefaultEnabledРазрешить или запретить отключение обработчиков события unload
ForceSafeSearchПринудительное использование Безопасного поиска
ForceYouTubeRestrictВыбор минимального обязательного уровня Безопасного режима для YouTube
ForceYouTubeSafetyModeПозволяет принудительно включить безопасный режим на YouTube
ForcedLanguagesНастройка языковых предпочтений
FullRestoreEnabledВключить функцию полного восстановления
FullRestoreModeНастроить восстановление приложений при входе
FullscreenAlertEnabledВключить предупреждение о выходе из полноэкранного режима
FullscreenAllowedРазрешить полноэкранный режим
GaiaLockScreenOfflineSigninTimeLimitDaysОграничить время, на протяжении которого пользователи, выполнившие аутентификацию через GAIA без SAML, могут входить в аккаунт офлайн на заблокированном экране
GhostWindowEnabledВключить окна в режиме конфиденциальности
GloballyScopeHTTPAuthCacheEnabledВключить глобальное применение кеша авторизации HTTP
GoogleLocationServicesEnabledУправление доступом Google ChromeOS к геолокации Google
GoogleSearchSidePanelEnabledGoogle Search Side Panel: включить
HSTSPolicyBypassListИмена хостов, для которых не нужно проверять использование механизма HSTS
HardwareAccelerationModeEnabledИспользовать аппаратное ускорение графики, если оно доступно
HeadlessModeУправление использованием режима консольного браузера
HideWebStoreIconУдалить интернет-магазин со страницы быстрого доступа и панели запуска приложений
HighEfficiencyModeEnabledВключить режим высокой эффективности
HistoryClustersVisibleПоказывать историю Chrome, объединяя страницы в группы
HomeAndEndKeysModifierУправление сочетаниями клавиш для вызова функций клавиш Home и End
HttpAllowlistСписок разрешенных HTTP
HttpsOnlyModeРазрешить включать режим "Только HTTPS"
HttpsUpgradesEnabledВключить принудительное использование протокола HTTPS в автоматическом режиме
ImportAutofillFormDataИмпорт данных для автозаполнения форм из браузера по умолчанию при первом запуске
ImportBookmarksИмпорт закладок из браузера, используемого по умолчанию, при первом запуске
ImportHistoryИмпорт истории просмотров из браузера, используемого по умолчанию, при первом запуске
ImportHomepageИмпорт сведений о домашней странице из браузера, используемого по умолчанию, при первом запуске
ImportSavedPasswordsИмпорт сохраненных паролей из браузера, используемого по умолчанию, при первом запуске
ImportSearchEngineИмпорт сведений о поисковых системах из браузера, используемого по умолчанию, при первом запуске.
IncognitoEnabledВключить режим инкогнито
IncognitoModeAvailabilityДоступность режима инкогнито
InsecureFormsWarningsEnabledВключать предупреждения для незащищенных форм
InsertKeyModifierУправление сочетанием клавиш для вызова функции клавиши Insert
InsightsExtensionEnabledВключить расширение статистики и разрешить сообщать о показателях
InstantTetheringAllowedРазрешить использование мгновенной точки доступа
IntensiveWakeUpThrottlingEnabledУправление функцией IntensiveWakeUpThrottling
IntranetRedirectBehaviorПараметры переадресации в интранете
IsolateOriginsВключить изоляцию для определенных сайтов
IsolateOriginsAndroidВключить изоляцию для определенных сайтов на устройствах Android
IsolatedWebAppInstallForceListНастроить список принудительно устанавливаемых изолированных веб-приложений
JavascriptEnabledВключить JavaScript
KeepFullscreenWithoutNotificationUrlAllowListСписок URL, которым разрешено оставаться в полноэкранном режиме без показа уведомления об этом
KeyPermissionsПозволяет разрешать или запрещать использование ключей
KeyboardFocusableScrollersEnabledВключить переход между элементами прокрутки с помощью клавиатуры
KioskBrowserPermissionsAllowedForOriginsРазрешить источникам доступ к разрешениям браузера, доступным источнику установки киоск-приложений
LacrosAvailabilityСделать браузер Lacros доступным
LacrosDataBackwardMigrationModeВыбрать, что произойдет с пользовательскими данными после отключения Lacros
LacrosSelectionВыбрать исполняемый файл браузера Lacros
LensCameraAssistedSearchEnabledРазрешить в сервисе "Google Lens" поиск с помощью камеры
LensDesktopNTPSearchEnabledПоказывать кнопку "Google Lens" в окне поиска на странице быстрого доступа, если эта функция поддерживается
LensOnGalleryEnabledВключить интеграцию Объектива в приложении "Галерея" в Google ChromeOS
LensOverlaySettingsНастройки функции "Оверлей Объектива"
LensRegionSearchEnabledРазрешить показывать пункт "Поиск по области изображения" в контекстном меню сервиса "Google Lens", если эта функция поддерживается
ListenToThisPageEnabledВключить чтение вслух (дистилляцию текста и синтез речи) для веб-страниц
LockScreenAutoStartOnlineReauthАвтоматически запускать повторную аутентификацию в онлайн-режиме на заблокированном экране
LockScreenMediaPlaybackEnabledПозволяет воспроизводить мультимедиа с заблокированного устройства
LoginDisplayPasswordButtonEnabledПоказывать на экране входа и заблокированном экране кнопку просмотра пароля
LookalikeWarningAllowlistDomainsНе показывать предупреждения о похожих URL на доменах из списка
ManagedAccountsSigninRestrictionДобавление ограничений для управляемых аккаунтов
ManagedBookmarksУправляемые закладки
ManagedConfigurationPerOriginУстанавливает значения управляемой конфигурации для сайтов, соответствующих заданным источникам
ManagedGuestSessionPrivacyWarningsEnabledСкрывать уведомления об автоматических запусках управляемых гостевых сеансов
MaxConnectionsPerProxyМаксимальное количество одновременных подключений к прокси-серверу
MaxInvalidationFetchDelayМаксимальная задержка извлечения после аннулирования политики
MediaRecommendationsEnabledВключить советы о том, что посмотреть
MemorySaverModeSavingsНастроить режим экономии памяти
MetricsReportingEnabledВключить в отчеты данные об использовании и сбоях
MutationEventsEnabledВключить устаревшие или удаленные правила изменения
NTPCardsVisibleПоказывать подсказки на странице быстрого доступа
NTPContentSuggestionsEnabledПоказывать рекомендации на странице быстрого доступа
NTPCustomBackgroundEnabledРазрешить пользователям менять фон на странице быстрого доступа
NTPMiddleSlotAnnouncementVisibleПоказывать сообщение в среднем слоте на странице быстрого доступа
NativeClientForceAllowedПринудительно разрешает запуск Native Client (NaCl)
NativeHostsExecutablesLaunchDirectlyПринудительно запускать исполняемые файлы хостов для нативного обмена сообщениями в Windows
NearbyShareAllowedРазрешить включение функции "Обмен с окружением"
NetworkPredictionOptionsВключить предварительное определение сети
NetworkServiceSandboxEnabledВключить тестовую среду сетевой службы
NoteTakingAppsLockScreenAllowlistСписок приложений для заметок, которые могут работать на заблокированном экране Google ChromeOS
OpenNetworkConfigurationКонфигурация сети на уровне пользователя
OrcaEnabledВключить или отключить функцию "Генератор текстов" в ChromeOS
OriginAgentClusterDefaultEnabledРазрешает кластеризацию агента с ключом источника
OsColorModeЦветовой режим Chrome OS
OverrideSecurityRestrictionsOnInsecureOriginИсточники или шаблоны имен хостов, которые будут считаться безопасными
PageUpAndPageDownKeysModifierУправление сочетаниями клавиш для вызова функций клавиш Page Up и Page Down
ParcelTrackingEnabledРазрешает пользователям отслеживать посылки в Chrome
PaymentMethodQueryEnabledРазрешить сайтам запрашивать доступные способы оплаты
PdfAnnotationsEnabledРазрешить добавление заметок в PDF-файлах
PdfUseSkiaRendererEnabledИспользование средства обработки Skia для файлов PDF
PdfViewerOutOfProcessIframeEnabledИспользовать для просмотра PDF-файлов окно iframe в отдельном процессе
PhoneHubAllowedРазрешить включать функцию "Управление телефоном"
PhoneHubCameraRollAllowedРазрешить доступ с помощью функции "Управление телефоном" к недавним фото и видео, хранящимся на телефоне
PhoneHubNotificationsAllowedРазрешить управлять уведомлениями с телефона на устройстве Chrome OS
PhoneHubTaskContinuationAllowedРазрешить продолжать действия, начатые на телефоне, на устройстве Chrome OS
PhysicalKeyboardAutocorrectВключение или отключение автозамены при вводе текста с помощью физической клавиатуры
PhysicalKeyboardPredictiveWritingВключение или отключение подсказок при вводе текста с помощью физической клавиатуры
PinnedLauncherAppsСписок прикрепленных приложений в панели запуска
PolicyAtomicGroupsEnabledРазрешить мини-группы правил
PolicyDictionaryMultipleSourceMergeListРазрешить объединять правила со словарями из разных источников
PolicyListMultipleSourceMergeListРазрешить объединять правила, содержащие списки значений, из нескольких источников
PolicyRefreshRateЧастота обновлений политики пользователя
PostQuantumKeyAgreementEnabledВключить для TLS постквантовый алгоритм согласования ключей
PrefixedVideoFullscreenApiAvailabilityНастройка доступа к поддерживающим префиксы Fullscreen API для видео, поддержка которых была прекращена
PrimaryMouseButtonSwitchСделать правую кнопку мыши основной
ProfilePickerOnStartupAvailabilityВозможность выбора профиля при запуске
ProfileReauthPromptПредлагать пройти повторную аутентификацию в профиле
PromotionalTabsEnabledПоказывать рекламные материалы, занимающие всю вкладку
PromotionsEnabledВключить показ рекламного контента
PromptForDownloadLocationВсегда указывать место для скачивания
PromptOnMultipleMatchingCertificatesЗапрашивать, если подходит несколько сертификатов
ProxySettingsНастройки прокси-сервера
QRCodeGeneratorEnabledВключить генератор QR-кодов
QuicAllowedРазрешить использование протокола QUIC
QuickOfficeForceFileDownloadEnabledПринудительно скачивать документы Office (например, в формате DOCX), а не открывать их в приложении "Basic Editor"
RelaunchHeadsUpPeriodЗадать время первого уведомления о перезагрузке
RelaunchNotificationУведомлять пользователя о том, что рекомендуется или требуется перезапустить браузер или устройство
RelaunchNotificationPeriodЗадать период времени для уведомлений об обновлениях
RelaunchWindowУстановить временной интервал для перезапуска
RemoteDebuggingAllowedРазрешить удаленную отладку
RendererAppContainerEnabledВключить контейнер приложения для визуализации
RendererCodeIntegrityEnabledВключить Renderer Code Integrity
ReportCrostiniUsageEnabledОтправлять сведения об использовании приложений для Linux
RequireOnlineRevocationChecksForLocalAnchorsНастроить обязательное выполнение онлайн-проверок OCSP/CRL для локальных якорей доверия
RestrictAccountsToPatternsОграничить число аккаунтов, которые видны в Google Chrome
RestrictSigninToPatternОпределяет, какой аккаунт Google можно назначить основным в Google Chrome
RestrictedManagedGuestSessionExtensionCleanupExemptListНастроить список идентификаторов расширений, для которых не будет выполняться процедура очистки управляемого гостевого сеанса с ограниченным доступом
RoamingProfileLocationУказать каталог для перемещаемого профиля
RoamingProfileSupportEnabledРазрешить создание перемещаемых копий данных для профиля сервиса "Google Chrome"
SSLErrorOverrideAllowedРазрешить переход со страницы предупреждения SSL
SSLErrorOverrideAllowedForOriginsРазрешить пропуск предупреждений об ошибках SSL на определенных страницах
SafeBrowsingForTrustedSourcesEnabledВключить режим Безопасного просмотра для надежных источников.
SafeSitesFilterBehaviorУправлять фильтрацией контента только для взрослых SafeSites
SamlLockScreenOfflineSigninTimeLimitDaysОграничить время, на протяжении которого пользователи, выполнившие аутентификацию по протоколу SAML, могут входить в аккаунт офлайн на заблокированном экране
SandboxExternalProtocolBlockedРазрешать Chrome блокировать переходы на внешние протоколы в изолированных окнах iframe
SavingBrowserHistoryDisabledОтключить сохранение истории браузера
SchedulerConfigurationВыбор конфигурации планировщика задач
ScreenCaptureLocationНазначение каталога для сохранения записей экрана
ScreenCaptureWithoutGestureAllowedForOriginsРазрешить запись экрана без предварительного жеста пользователя
ScrollToTextFragmentEnabledПрокрутка до текстовых фрагментов, указанных в URL
SearchSuggestEnabledВключить поисковые подсказки
SecondaryGoogleAccountSigninAllowedРазрешить вход в дополнительные аккаунты Google
SecurityKeyPermitAttestationURL и домены, которым разрешена автоматическая проверка электронных ключей
SecurityTokenSessionBehaviorДействие при удалении токена безопасности (например, смарт-карты) на устройстве с Google ChromeOS
SecurityTokenSessionNotificationSecondsДлительность уведомления, которое появляется после удаления смарт-карты на устройстве с Google ChromeOS
SelectParserRelaxationEnabledИспользовать новое поведение синтаксического анализатора HTML для элемента <select>
SessionLengthLimitОграничить продолжительность сеанса пользователя
SessionLocalesЗадать рекомендованные региональные настройки для управляемого сеанса
SharedArrayBufferUnrestrictedAccessAllowedОпределяет, можно ли использовать SharedArrayBuffers в контексте, не изолированном от междоменных источников
SharedClipboardEnabledВключить функцию "Общий буфер обмена"
ShelfAlignmentУправление положением панели запуска
ShelfAutoHideBehaviorАвтоматическое скрытие панели загрузок
ShoppingListEnabledРазрешить использовать функцию списка покупок
ShortcutCustomizationAllowedРазрешить настройку системных сочетаний клавиш
ShowAiIntroScreenEnabledПоказывать экран приветствия для внутрисеансовых ИИ-функций при входе в аккаунт
ShowAppsShortcutInBookmarkBarПоказ ярлыков приложений в панели закладок
ShowDisplaySizeScreenEnabledПозволяет выбрать, показываются ли настройки масштаба изображения во время входа
ShowFullUrlsInAddressBarПоказ полных URL
ShowGeminiIntroScreenEnabledПоказывать экран приветствия с Gemini при входе в аккаунт
ShowLogoutButtonInTrayКнопка выхода в области уведомлений
ShowTouchpadScrollScreenEnabledРазрешить показ экрана для направления прокрутки сенсорной панели при входе в систему
SideSearchEnabledРазрешить показывать на боковой панели браузера результаты из поисковой системы по умолчанию
SignedHTTPExchangeEnabledРазрешить поддержку Signed HTTP Exchange (SXG)
SigninAllowedРазрешить вход в Google Chrome
SigninInterceptionEnabledВключить перехват входа
SitePerProcessИзолировать каждый сайт
SitePerProcessAndroidВключить изоляцию для всех сайтов
SiteSearchSettingsНастройки поиска по сайту
SmsMessagesAllowedРазрешить синхронизацию SMS на телефоне и устройстве Chromebook
SpellCheckServiceEnabledВключение и отключение веб-службы проверки правописания
SpellcheckEnabledВключить проверку правописания
SpellcheckLanguageПринудительная проверка правописания для определенных языков
SpellcheckLanguageBlocklistПринудительно отключать проверку правописания
StandardizedBrowserZoomEnabledВключить стандартизированное масштабирование в браузере
StartupBrowserWindowLaunchSuppressedЗапретить запуск браузера
StrictMimetypeCheckForWorkerScriptsEnabledВключить строгую проверку MIME-типов для скриптов Worker
SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOriginsРазрешить вызов методов subApps API без предварительного жеста или подтверждения пользователя
SuggestLogoutAfterClosingLastWindowПоказывать диалоговое окно подтверждения выхода
SuggestedContentEnabledВключение рекомендованного контента
SuppressDifferentOriginSubframeDialogsЗапретить показывать диалоговые окна JavaScript, запущенные из других субфреймов
SuppressUnsupportedOSWarningСкрывает предупреждения о неподдерживаемой ОС
SyncDisabledОтключить синхронизацию данных с Google
SyncTypesListDisabledТипы данных, для которых нужно запретить синхронизацию
SystemFeaturesDisableListОтключить камеру, настройки браузера, параметры ОС, сканирование, а также функции интернет-магазина Chrome, Холста Chrome, приложения "Возможности", оболочки Crosh, галереи, терминала и диктофона
SystemFeaturesDisableModeНастроить параметры доступа пользователей к отключенным функциям
SystemProxySettingsПараметры системного прокси-сервиса для Google ChromeOS
SystemShortcutBehaviorРазрешить приложениям распознавать и переопределять стандартные системные сочетания клавиш
TPMFirmwareUpdateSettingsНастройка обновления встроенного ПО для доверенного платформенного модуля (TPM)
TabDiscardingExceptionsШаблоны URL для вкладок, которые не нужно отклонять
TaskManagerEndProcessEnabledРазрешить завершение процессов в диспетчере задач
TermsOfServiceURLУстановить Условия использования локального аккаунта
ThirdPartyBlockingEnabledЗапретить ПО независимых производителей передавать код
TosDialogBehaviorНастройка показа Условий использования при первом запуске для CCT
TotalMemoryLimitMbУстановить ограничение в мегабайтах для памяти, которую может использовать один экземпляр Chrome
TouchVirtualKeyboardEnabledВключить виртуальную сенсорную клавиатуру
TranslateEnabledВключить Переводчик
TrashEnabledВключение на поддерживаемых файловых системах функции отправки файлов в корзину в приложении "Файлы" на Google ChromeOS
URLAllowlistРазрешить доступ к списку URL
URLBlocklistБлокировка доступа к списку URL.
UnifiedDesktopEnabledByDefaultВключить режим единого рабочего стола и установить его по умолчанию
UnsafelyTreatInsecureOriginAsSecureИсточники или шаблоны имен хостов, которые будут считаться безопасными
UrlKeyedAnonymizedDataCollectionEnabledВключить анонимный сбор данных о URL
UsbDetachableAllowlistСписок разрешенных отсоединяемых USB-устройств
UsbDetectorNotificationEnabledПоказывать уведомление, когда обнаружено USB-устройство
UserAgentReductionВключить или отключить функцию User-Agent Reduction
UserAvatarCustomizationSelectorsEnabledРазрешить создание пользовательского аватара с помощью изображения профиля Google или файлов на устройстве
UserAvatarImageИзображение для профиля пользователя
UserDataDirУказать каталог для пользовательских данных
UserDataSnapshotRetentionLimitОграничение количества снимков пользовательских данных, которые хранятся для выполнения вынужденного отката версии
UserDisplayNameОтображаемые имена локальных аккаунтов
UserFeedbackAllowedРазрешить отзывы пользователей
VideoCaptureAllowedВключение или отключение функции захвата видео
VideoCaptureAllowedUrlsURL, которым доступ к видеозаписывающим устройствам предоставляется без запроса
VirtualKeyboardResizesLayoutByDefaultВиртуальная клавиатура будет по умолчанию изменять размер области просмотра
VirtualKeyboardSmartVisibilityEnabledРазрешить экранной клавиатуре появляться при необходимости
VmManagementCliAllowedРазрешить ИКС для управления ВМ
VpnConfigAllowedРазрешить пользователю управлять VPN-подключениями
WPADQuickCheckEnabledРазрешить оптимизацию WPAD
WallpaperGooglePhotosIntegrationEnabledВыбор изображения для обоев в Google Фото
WallpaperImageОбои для рабочего стола
WarnBeforeQuittingEnabledПоказывать диалоговое окно с предупреждением при закрытии браузера
WebAnnotationsРазрешить распознавать объекты в формате обычного текста на веб-страницах
WebAppInstallForceListНастройка списка принудительно устанавливаемых веб-приложений
WebAppSettingsНастройки управления веб-приложениями
WebAudioOutputBufferingEnabledВключить адаптивную буферизации Web Audio
WebAuthnFactorsНастроить разрешенные способы WebAuthn
WebRtcEventLogCollectionAllowedРазрешить сбор журналов событий WebRTC из сервисов Google
WebRtcIPHandlingПравила обработки IP-адресов в WebRTC
WebRtcLocalIpsAllowedUrlsURL, для которых локальные IP-адреса указываются в ICE-кандидатах WebRTC
WebRtcTextLogCollectionAllowedРазрешить сбор текстовых журналов WebRTC из сервисов Google
WebRtcUdpPortRangeОграничивать диапазон локальных портов UDP, используемых WebRTC
WebXRImmersiveArEnabledРазрешать создание сеансов в режиме "immersive-ar" с помощью WebXR
WifiSyncAndroidAllowedРазрешить синхронизацию параметров сети Wi-Fi между устройствами с Google ChromeOS и подключенным телефоном Android
WindowOcclusionEnabledВключить перекрытие окон
Контейнер Linux
CrostiniAllowedПользователю разрешено запускать Crostini
CrostiniAnsiblePlaybookСценарий Ansible для Crostini
CrostiniExportImportUIAllowedПользователю разрешено экспортировать и импортировать контейнеры Crostini, используя интерфейс
CrostiniPortForwardingAllowedДоступ для пользователей к настройкам переадресации портов в контейнеры Crostini
DeviceUnaffiliatedCrostiniAllowedРазрешить неаффилированным пользователям запускать Crostini
SystemTerminalSshAllowedРазрешить исходящие клиентские SSH-подключения в системном приложении терминала
VirtualMachinesAllowedПозволять устройствам запускать виртуальные машины в Chrome OS
Менеджер паролей
DeletingUndecryptablePasswordsEnabledВключить удаление недешифруемых паролей
PasswordDismissCompromisedAlertEnabledРазрешить закрытие оповещений о раскрытых паролях для введенных учетных данных
PasswordLeakDetectionEnabledВключить проверку учетных данных на утечку
PasswordManagerEnabledВключить сохранение паролей
PasswordSharingEnabledРазрешить передачу учетных данных между пользователями
ThirdPartyPasswordManagersAllowedРазрешить использование сторонних менеджеров паролей в Google Chrome на устройствах Android
Настройка совместного доступа к файлам в сети
NTLMShareAuthenticationEnabledОпределяет, можно ли использовать NTLM в качестве протокола аутентификации для подключенных ресурсов SMB
NetBiosShareDiscoveryEnabledФункция совместного доступа к файлам: поиск через протокол NetBIOS
NetworkFileSharesAllowedУправление функцией общих сетевых папок для Chrome OS
NetworkFileSharesPreconfiguredSharesСписок предварительно настроенных общих файлов сети
Настройки Android
ArcAppInstallEventLoggingEnabledВести журнал событий, связанных с установкой приложений на Android
ArcAppToWebAppSharingEnabledВключить отправку из приложений для Android в веб-приложения
ArcBackupRestoreServiceEnabledПравило контролирует резервное копирование и восстановление данных Android
ArcCertificatesSyncModeНастроить доступ к сертификатам для приложений ARC
ArcEnabledВключить ARC
ArcGoogleLocationServicesEnabledПравило контролирует использование геолокации Google для Android
ArcPolicyНастройка ARC
UnaffiliatedArcAllowedРазрешение неаффилированным пользователям запускать ARC
UnaffiliatedDeviceArcAllowedРазрешить корпоративным пользователям использовать ARC на устройствах из другого домена
Настройки Безопасного просмотра
DisableSafeBrowsingProceedAnywayЗапрет перехода со страницы предупреждения Безопасного просмотра
PasswordProtectionChangePasswordURLНастроить URL страницы смены пароля
PasswordProtectionLoginURLsНастроить список URL входа в корпоративный аккаунт, на которых служба защиты паролей должна записывать хеши с солью для паролей
PasswordProtectionWarningTriggerТриггер, при котором будет получено предупреждение от защиты паролем
SafeBrowsingAllowlistDomainsНастроить список доменов, в которых Безопасный просмотр не будет показывать уведомления об угрозах.
SafeBrowsingDeepScanningEnabledРазрешить глубокую проверку скачанных файлов, когда у пользователя включен Безопасный просмотр
SafeBrowsingEnabledВключить безопасный просмотр
SafeBrowsingExtendedReportingEnabledВключить передачу расширенных отчетов Безопасного просмотра
SafeBrowsingProtectionLevelУровень защиты Безопасного просмотра
SafeBrowsingProxiedRealTimeChecksAllowedРазрешать Безопасному просмотру проверки через прокси-сервер в режиме реального времени
SafeBrowsingSurveysEnabledРазрешить опросы о функции "Безопасный просмотр"
Настройки входа
BoundSessionCredentialsEnabledПривязать учетные данные Google к устройству
DeviceAllowNewUsersРазрешить создание новых аккаунтов пользователей
DeviceAuthenticationFlowAutoReloadIntervalАвтоматически перезапускать процесс аутентификации в ChromeOS
DeviceAutofillSAMLUsernameАвтоматически указывать имя пользователя на странице поставщика идентификационной информации SAML
DeviceEphemeralUsersEnabledСтирать пользовательские данные при выходе
DeviceFamilyLinkAccountsAllowedРазрешить добавление аккаунтов Family Link на устройство
DeviceGuestModeEnabledВключить гостевой режим
DeviceLoginScreenAutoSelectCertificateForUrlsАвтоматический выбор клиентских сертификатов для сайтов на экране входа
DeviceLoginScreenDomainAutoCompleteВключает автозаполнение домена во время входа в аккаунт
DeviceLoginScreenExtensionsНастроить список приложений и расширений, устанавливаемых на экране входа
DeviceLoginScreenInputMethodsРаскладки клавиатуры экрана входа
DeviceLoginScreenLocalesРегиональные настройки экрана входа
DeviceLoginScreenPromptOnMultipleMatchingCertificatesЗапрашивать, если на экране входа можно применить несколько сертификатов
DeviceLoginScreenSystemInfoEnforcedВсегда показывать или скрывать системную информацию на экране входа
DeviceRunAutomaticCleanupOnLoginУправлять автоматической очисткой диска во время входа
DeviceSecondFactorAuthenticationВстроенный режим двухэтапной аутентификации
DeviceShowNumericKeyboardForPasswordПоказывать цифровую клавиатуру при вводе пароля
DeviceShowUserNamesOnSigninПоказать имена пользователей на экране входа
DeviceTransferSAMLCookiesПозволяет передавать файлы cookie поставщика услуг аутентификации SAML при входе в аккаунт
DeviceUserAllowlistСписок пользователей с правом на вход в систему
DeviceWallpaperImageИзображение для обоев устройства
LoginAuthenticationBehaviorНастройка способа аутентификации
LoginVideoCaptureAllowedUrlsURL, для которых доступ к видеоустройствам предоставляется на страницах входа SAML
ProfileSeparationDomainExceptionListБелый список дополнительных доменов для создания отдельного корпоративного профиля
RecoveryFactorBehaviorВосстановление доступа к аккаунту
Настройки запроса частной сети
InsecurePrivateNetworkRequestsAllowedПозволяет разрешать или запрещать сайтам небезопасную отправку запросов к сетевым конечным точкам с более строгими требованиями к безопасности
InsecurePrivateNetworkRequestsAllowedForUrlsРазрешает сайтам из списка небезопасно отправлять запросы к сетевым конечным точкам с более строгими требованиями к безопасности
PrivateNetworkAccessRestrictionsEnabledПозволяет разрешать или ограничивать запросы к сетевым конечным точкам с более строгими требованиями к безопасности
Настройки заставки
DeviceScreensaverLoginScreenEnabledНа устройстве включена заставка для экрана входа
DeviceScreensaverLoginScreenIdleTimeoutSecondsПериод бездействия устройства для заставки на экране входа
DeviceScreensaverLoginScreenImageDisplayIntervalSecondsИнтервал показа изображений для заставки на экране входа
DeviceScreensaverLoginScreenImagesИсточник изображений для заставки на экране входа
ScreensaverLockScreenEnabledВключена пользовательская заставка для заблокированного экрана
ScreensaverLockScreenIdleTimeoutSecondsПериод бездействия для пользовательской заставки на заблокированном экране
ScreensaverLockScreenImageDisplayIntervalSecondsИнтервал показа изображений для пользовательской заставки на заблокированном экране
ScreensaverLockScreenImagesИсточник изображений для пользовательской заставки на заблокированном экране
Настройки контента
AutoSelectCertificateForUrlsАвтоматический выбор клиентских сертификатов для сайтов
AutomaticFullscreenAllowedForUrlsРазрешить автоматическое открытие в полноэкранном режиме на этих сайтах
AutomaticFullscreenBlockedForUrlsЗапретить автоматическое открытие в полноэкранном режиме на этих сайтах
ClipboardAllowedForUrlsРазрешить буфер обмена на этих сайтах
ClipboardBlockedForUrlsБлокировать буфер обмена на этих сайтах
CookiesAllowedForUrlsРазрешить файлы cookie на этих сайтах
CookiesBlockedForUrlsБлокировать файлы cookie на этих сайтах
CookiesSessionOnlyForUrlsФайлы cookie, сохраненные сайтами с URL из списка, удаляются после окончания сеанса
DataUrlInSvgUseEnabledПоддержка URL данных в SVGUseElement
DefaultClipboardSettingПараметры буфера обмена по умолчанию
DefaultCookiesSettingНастройки файлов cookie по умолчанию
DefaultDirectSocketsSettingУправлять использованием Direct Sockets API
DefaultFileSystemReadGuardSettingУправлять использованием File System API для чтения
DefaultFileSystemWriteGuardSettingУправлять использованием File System API для записи
DefaultGeolocationSettingНастройка географического положения по умолчанию
DefaultImagesSettingНастройка изображений по умолчанию
DefaultInsecureContentSettingКонтроль использования исключений для небезопасного контента
DefaultJavaScriptJitSettingУправлять использованием JIT-компилятора JavaScript
DefaultJavaScriptSettingНастройки JavaScript по умолчанию
DefaultLocalFontsSettingПараметр доступа к шрифтам на устройстве по умолчанию
DefaultMediaStreamSettingНастройка MediaStream по умолчанию
DefaultNotificationsSettingНастройка уведомлений по умолчанию
DefaultPopupsSettingПараметр всплывающих окон по умолчанию
DefaultSensorsSettingДействующая по умолчанию настройка доступа к датчикам
DefaultSerialGuardSettingУправление использованием Serial API
DefaultThirdPartyStoragePartitioningSettingНастройки секционирования сторонних хранилищ по умолчанию
DefaultWebBluetoothGuardSettingКонтроль использования Web Bluetooth API
DefaultWebHidGuardSettingУправлять использованием WebHID API
DefaultWebUsbGuardSettingКонтроль использования WebUSB API
DefaultWindowManagementSettingНастройки управления окнами по умолчанию
DefaultWindowPlacementSettingНастройки размещения окон по умолчанию
DirectSocketsAllowedForUrlsРазрешить использование Direct Sockets API на этих сайтах
DirectSocketsBlockedForUrlsЗапретить использование Direct Sockets API на этих сайтах
FileSystemReadAskForUrlsРазрешить на этих сайтах доступ для чтения через File System API
FileSystemReadBlockedForUrlsБлокировать на этих сайтах доступ для чтения через File System API
FileSystemWriteAskForUrlsРазрешить на этих сайтах доступ для записи к файлам и каталогам
FileSystemWriteBlockedForUrlsБлокировать на этих сайтах доступ для записи к файлам и каталогам
GetDisplayMediaSetSelectAllScreensAllowedForUrlsВключает автоматический выбор для записи изображения с нескольких экранов
ImagesAllowedForUrlsРазрешить показ изображений на этих сайтах
ImagesBlockedForUrlsБлокировать изображения на этих сайтах
InsecureContentAllowedForUrlsРазрешение небезопасного контента на текущих сайтах
InsecureContentBlockedForUrlsБлокировка небезопасного контента на текущих сайтах
JavaScriptAllowedForUrlsРазрешить JavaScript на этих сайтах
JavaScriptBlockedForUrlsБлокировать JavaScript на этих сайтах
JavaScriptJitAllowedForSitesРазрешить использование JIT-компилятора JavaScript на этих сайтах
JavaScriptJitBlockedForSitesЗапретить использование JIT-компилятора JavaScript на этих сайтах
LegacySameSiteCookieBehaviorEnabledForDomainListВернуться к ранее применявшемуся поведению атрибута SameSite для файлов cookie на этих сайтах
LocalFontsAllowedForUrlsРазрешить этим сайтам доступ к шрифтам на устройстве
LocalFontsBlockedForUrlsЗапретить этим сайтам доступ к шрифтам на устройстве
NotificationsAllowedForUrlsРазрешить уведомления на этих сайтах
NotificationsBlockedForUrlsБлокировать уведомления на этих сайтах
PdfLocalFileAccessAllowedForDomainsРазрешить указанным сайтам доступ к локальным файлам по URL с протоколом file:// в средстве просмотра PDF-файлов
PopupsAllowedForUrlsРазрешить всплывающие окна на этих сайтах
PopupsBlockedForUrlsБлокировать всплывающие окна на этих сайтах
RegisteredProtocolHandlersРегистрировать обработчики протоколов
SensorsAllowedForUrlsРазрешение указанным сайтам доступа к датчикам
SensorsBlockedForUrlsЗапрет указанным сайтам доступа к датчикам
SerialAllowAllPortsForUrlsАвтоматически разрешать сайтам подключение ко всем последовательным портам
SerialAllowUsbDevicesForUrlsАвтоматически разрешать сайтам подключение к USB-устройствам с последовательным интерфейсом
SerialAskForUrlsРазрешение использовать Serial API на указанных сайтах
SerialBlockedForUrlsБлокировка Serial API на указанных сайтах
ThirdPartyStoragePartitioningBlockedForOriginsОтключить разделение хранилища в сторонних контекстах для определенных источников верхнего уровня
WebHidAllowAllDevicesForUrlsАвтоматически разрешать сайтам подключение ко всем HID-устройствам.
WebHidAllowDevicesForUrlsАвтоматически разрешать этим сайтам подключение к HID-устройствам с предоставленными идентификаторами поставщика и продукта.
WebHidAllowDevicesWithHidUsagesForUrlsАвтоматически разрешать этим сайтам подключение к HID-устройствам, которые содержат данные верхнего уровня об использовании HID.
WebHidAskForUrlsРазрешить WebHID API на этих сайтах
WebHidBlockedForUrlsБлокировать WebHID API на этих сайтах
WebUsbAllowDevicesForUrlsАвтоматически разрешать этим сайтам подключение к USB-устройствам с предоставленными идентификаторами поставщика и продукта.
WebUsbAskForUrlsРазрешить WebUSB на этих сайтах.
WebUsbBlockedForUrlsБлокировать WebUSB на этих сайтах.
WindowManagementAllowedForUrlsРазрешить управление окнами на этих сайтах
WindowManagementBlockedForUrlsЗапретить управление окнами на этих сайтах
WindowPlacementAllowedForUrlsРазрешить размещение окон на этих сайтах
WindowPlacementBlockedForUrlsЗапретить размещение окон на этих сайтах
Настройки обновления устройств
ChromeOsReleaseChannelКанал обновления
ChromeOsReleaseChannelDelegatedРазрешить пользователям настраивать версию обновления Google ChromeOS
DeviceAutoUpdateDisabledОтключить автоматическое обновление
DeviceAutoUpdateP2PEnabledВключение автоматического обновления в одноранговых сетях P2P
DeviceAutoUpdateTimeRestrictionsПравило ограничивает время поиска обновлений
DeviceExtendedAutoUpdateEnabledВключить/отключить продление периода автоматических обновлений
DeviceMinimumVersionНастроить версию Google ChromeOS, минимально допустимую для устройства
DeviceMinimumVersionAueMessageСообщение для правила DeviceMinimumVersion о прекращении поддержки автоматического обновления
DeviceQuickFixBuildTokenРазрешить пользователям устанавливать Quick Fix Build
DeviceRollbackAllowedMilestonesЧисло контрольных точек, до которых разрешен возврат
DeviceRollbackToTargetVersionВыполнять откат ОС к целевой версии
DeviceTargetVersionPrefixВыбор версии автообновления
DeviceUpdateAllowedConnectionTypesРазрешенные типы подключений для загрузки обновлений
DeviceUpdateHttpDownloadsEnabledРазрешить автоматическое скачивание обновлений по протоколу HTTP
DeviceUpdateScatterFactorМаксимальная задержка автообновления
DeviceUpdateStagingScheduleПравило задает график поэтапного обновления
RebootAfterUpdateАвтоматическая перезагрузка после обновления
Настройки правила для подключения к рабочему столу
DeskAPIThirdPartyAccessEnabledРазрешить сторонним приложениям управлять Google ChromeOS через Desk API
DeskAPIThirdPartyAllowlistВключить Desk API для списка сторонних доменов
Настройки режима киоска
AllowKioskAppControlChromeVersionРазрешает киоск-приложению, которое запускается автоматически и без задержек, управлять версией Google ChromeOS
DeviceLocalAccountAutoLoginBailoutEnabledПоддержка быстрых клавиш при выполнении автоматического входа
DeviceLocalAccountAutoLoginDelayТаймер автоматического входа в локальный аккаунт
DeviceLocalAccountAutoLoginIdЛокальный аккаунт для автоматического входа
DeviceLocalAccountPromptForNetworkWhenOfflineПри отсутствии подключения показывать запрос на настройку сети
DeviceLocalAccountsЛокальные аккаунты
DeviceWeeklyScheduledSuspendНастройка периодов перехода в спящий режим в течение недели
KioskActiveWiFiCredentialsScopeChangeEnabledПредоставить доступ к учетным данным активной сети Wi-Fi, которую использует киоск-приложение, на уровне устройства
KioskTroubleshootingToolsEnabledВключение инструментов устранения неполадок для режима киоска
KioskWebAppOfflineEnabledРазрешить киоск-приложению показывать запрос на подключение к сети при запуске приложения, если устройство работает в офлайн-режиме
NewWindowsInKioskAllowedРазрешать киоск-приложениям открывать несколько окон браузера на любых экранах
Настройки родительского контроля
EduCoexistenceToSVersionКорректная версия Условий использования учебного аккаунта
ParentAccessCodeConfigКонфигурация родительского кода доступа
PerAppTimeLimitsОграничения времени использования отдельных приложений
PerAppTimeLimitsAllowlistСписок исключений, на которые не распространяются ограничения времени использования отдельных приложений
UsageTimeLimitОграничение времени
Настройки сети
AccessControlAllowMethodsInCORSPreflightSpecConformantВыполнять сопоставление с Access-Control-Allow-Methods в предварительном процессе CORS согласно спецификации
CompressionDictionaryTransportEnabledВключить поддержку переноса словарей сжатия
DataURLWhitespacePreservationEnabledСохранять пробельные символы в URL данных для всех MIME-типов
DeviceDataRoamingEnabledВключить роуминг данных
DeviceDockMacAddressSourceИсточник MAC-адреса устройства при подключении к док-станции
DeviceHostnameTemplateШаблон сетевого имени хоста устройства
DeviceHostnameUserConfigurableРазрешить пользователям настраивать имя хоста устройства
DeviceOpenNetworkConfigurationКонфигурации сети на уровне устройства
DeviceWiFiAllowedВключить Wi-Fi
DeviceWiFiFastTransitionEnabledВключить 802.11r Fast Transition
DnsOverHttpsExcludedDomainsЗадать домены, для которых DNS-преобразование не будет выполняться с помощью протокола DNS-over-HTTPS
DnsOverHttpsIncludedDomainsЗадать домены, для которых DNS-преобразование будет выполняться с помощью протокола DNS-over-HTTPS
DnsOverHttpsSaltУказать значение соли, которое будет использоваться в правиле DnsOverHttpsTemplatesWithIdentifiers при обработке персональной информации
DnsOverHttpsTemplatesWithIdentifiersУказать шаблон URI нужного преобразователя DNS-over-HTTPS с поддержкой персональной информации
IPv6ReachabilityOverrideEnabledРазрешить переопределять проверку доступности IPv6
NetworkThrottlingEnabledРазрешить регулировать пропускную способность сети
OutOfProcessSystemDnsResolutionEnabledРазрешить DNS-преобразование вне сетевого процесса
ZstdContentEncodingEnabledВключить поддержку кодирования контента с помощью zstd
Настройки специальных возможностей
AccessibilityShortcutsEnabledИспользовать быстрые клавиши специальных возможностей
AutoclickEnabledВключить автоматическое нажатие (специальная возможность)
CaretHighlightEnabledВключить подсветку текстового курсора (специальная возможность)
ColorCorrectionEnabledВключить специальную возможность коррекции цвета
CursorHighlightEnabledВключить подсветку указателя мыши (специальная возможность)
DeviceLoginScreenAccessibilityShortcutsEnabledИспользовать быстрые клавиши специальных возможностей на экране входа
DeviceLoginScreenAutoclickEnabledВключить автоматическое нажатие на экране входа
DeviceLoginScreenCaretHighlightEnabledВключить подсветку текстового курсора на экране входа
DeviceLoginScreenCursorHighlightEnabledВключить подсветку указателя мыши на экране входа
DeviceLoginScreenDefaultHighContrastEnabledРежим высокой контрастности, устанавливаемый по умолчанию на экране входа
DeviceLoginScreenDefaultLargeCursorEnabledНаличие или отсутствие большого курсора по умолчанию на экране входа
DeviceLoginScreenDefaultScreenMagnifierTypeНастройка типа экранной лупы, отображаемой на экране входа по умолчанию
DeviceLoginScreenDefaultSpokenFeedbackEnabledНаличие или отсутствие озвучивания действий по умолчанию на экране входа
DeviceLoginScreenDefaultVirtualKeyboardEnabledРежим по умолчанию для экранной клавиатуры на экране входа
DeviceLoginScreenDictationEnabledВключить голосовой ввод на экране входа
DeviceLoginScreenHighContrastEnabledВключить режим высокой контрастности на экране входа
DeviceLoginScreenKeyboardFocusHighlightEnabledВключить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
DeviceLoginScreenLargeCursorEnabledВключить большой курсор на экране входа
DeviceLoginScreenMonoAudioEnabledВключить монофонический звук на экране входа
DeviceLoginScreenScreenMagnifierTypeЗадать тип лупы для экрана входа
DeviceLoginScreenSelectToSpeakEnabledВключить озвучивание при нажатии на экране входа
DeviceLoginScreenShowOptionsInSystemTrayMenuПоказывать специальные возможности в области уведомлений на экране входа
DeviceLoginScreenSpokenFeedbackEnabledВключить озвучивание текста на экране входа
DeviceLoginScreenStickyKeysEnabledВключить залипание клавиш на экране входа
DeviceLoginScreenVirtualKeyboardEnabledВключить функцию специальных возможностей "Виртуальная клавиатура" на экране входа
DictationEnabledВключить голосовой ввод (специальная возможность)
EnhancedNetworkVoicesInSelectToSpeakAllowedЭто правило разрешает функции "Озвучивание при нажатии" преобразовывать текст в речь через сервис Enhanced Network
FloatingAccessibilityMenuEnabledВключает плавающее меню специальных возможностей
HighContrastEnabledВключить режим высокой контрастности
KeyboardDefaultToFunctionKeysИспользовать клавиши мультимедиа как функциональные по умолчанию
KeyboardFocusHighlightEnabledВключить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
LargeCursorEnabledВключение большого курсора
MonoAudioEnabledВключить монофонический звук (специальная возможность)
ScreenMagnifierTypeНастройка типа экранной лупы
SelectToSpeakEnabledВключить озвучивание при нажатии
ShowAccessibilityOptionsInSystemTrayMenuПоказ специальных возможностей в меню панели задач
SpokenFeedbackEnabledОзвучивание действий
StickyKeysEnabledВключить залипание клавиш
UiAutomationProviderEnabledВключить браузерного поставщика фреймворка специальных возможностей "UI Automation" в Windows
VirtualKeyboardEnabledВключить функцию специальных возможностей "Виртуальная клавиатура"
VirtualKeyboardFeaturesВключение или отключение различных функций экранной клавиатуры
Настройки управления Microsoft® Active Directory®
CloudAPAuthEnabledРазрешить автоматический вход при помощи поставщиков идентификационной информации Microsoft®
Настройки управления сертификатами
CACertificateManagementAllowedРазрешить пользователям управлять установленными сертификатами ЦС
CAPlatformIntegrationEnabledИспользовать добавленные пользователями TLS-сертификаты из хранилищ доверия платформы, чтобы выполнять аутентификацию серверов
RequiredClientCertificateForDeviceОбязательные сертификаты клиента на уровне устройства
RequiredClientCertificateForUserОбязательные сертификаты клиента
Настройки управления учетными данными пользователя GAIA
GaiaOfflineSigninTimeLimitDaysОграничение времени, на протяжении которого пользователи, выполнившие аутентификацию с помощью GAIA без SAML, могут входить в аккаунт офлайн
Настройки управления учетными данными пользователя SAML
LockScreenReauthenticationEnabledВключение повторной аутентификации на заблокированном экране в онлайн-режиме для пользователей SAML
SAMLOfflineSigninTimeLimitОграничить время, на протяжении которого пользователи, выполнившие аутентификацию по протоколу SAML, могут входить в аккаунт офлайн
SamlInSessionPasswordChangeEnabledСинхронизация паролей между сторонними системами единого входа и устройствами Chrome
SamlPasswordExpirationAdvanceWarningDaysЗа сколько дней предупреждать пользователей SAML об истечении срока действия пароля
Настройки функции First-Party Sets
FirstPartySetsEnabledВключить First-Party Sets
FirstPartySetsOverridesПереопределить функцию First-Party Sets
Настройки функции Related Website Sets
RelatedWebsiteSetsEnabledВключить функцию Related Website Sets
RelatedWebsiteSetsOverridesПереопределить наборы родственных сайтов
Настройки экрана конфиденциальности
DeviceLoginScreenPrivacyScreenEnabledУстановить статус экрана конфиденциальности на экране входа
PrivacyScreenEnabledВключить экран конфиденциальности
Обмен сообщениями с оригинальными приложениями
NativeMessagingAllowlistСоздание списка разрешенных хостов обмена сообщениями с оригинальными приложениями
NativeMessagingBlocklistСоздание черного списка для хостов обмена сообщениями с оригинальными приложениями
NativeMessagingUserLevelHostsРазрешить установку хостов обмена сообщениями с оригинальными приложениями на уровне пользователей (без разрешения администратора)
Отчеты о пользователях и устройствах
DeviceActivityHeartbeatEnabledВключить передачу контрольных сигналов об активности на устройствах
DeviceExtensionsSystemLogEnabledВключить ведение системного журнала расширениями
DeviceFlexHwDataForProductImprovementEnabledПередавать данные об аппаратном обеспечении в Google для улучшения работы ChromeOS Flex
DeviceMetricsReportingEnabledВключить передачу статистической информации
DeviceReportNetworkEventsСообщать о сетевых событиях
DeviceReportRuntimeCountersПередавать данные счетчиков процессорного времени
DeviceReportXDREventsПередача устройствами данных о связанных с технологией XDR событиях безопасности
HeartbeatEnabledОтправлять сетевые пакеты на сервер управления для проверки статуса сети
HeartbeatFrequencyЧастота отправки сетевых пакетов
LogUploadEnabledПозволяет отправлять системные журналы на сервер для проверки администраторами
ReportAppInventoryОтчеты о списке приложений
ReportAppUsageОтчеты об использовании приложений
ReportArcStatusEnabledОтправка отчетов с информацией о состоянии Android
ReportCRDSessionsСообщать о сеансах CRD
ReportDeviceActivityTimesСообщать о продолжительности работы устройства
ReportDeviceAppInfoПередача информации о приложениях
ReportDeviceAudioStatusСообщать о статусе аудио на устройстве
ReportDeviceBacklightInfoПередача информации о подсветке
ReportDeviceBluetoothInfoПередача информации о Bluetooth
ReportDeviceBoardStatusОтчеты о статусе процессора
ReportDeviceBootModeСообщать о режиме загрузки устройства
ReportDeviceCpuInfoПередавать информацию о ЦП
ReportDeviceCrashReportInfoПередача информации из отчетов о сбое
ReportDeviceFanInfoПередача информации о вентиляторе устройства
ReportDeviceGraphicsStatusСообщать статусы экрана и видеокарты
ReportDeviceHardwareStatusОтчет о статусе оборудования
ReportDeviceLoginLogoutСообщать о событиях входа и выхода
ReportDeviceMemoryInfoПередача информации о памяти
ReportDeviceNetworkConfigurationПередавать данные о конфигурации сети
ReportDeviceNetworkInterfacesСообщать о сетевых интерфейсах устройств
ReportDeviceNetworkStatusПередавать данные о статусе сети
ReportDeviceOsUpdateStatusСообщать о состоянии обновления ОС
ReportDevicePeripheralsСообщать информацию о периферийных устройствах
ReportDevicePowerStatusОтчеты о состоянии питания
ReportDevicePrintJobsПередавать информацию о заданиях печати
ReportDeviceSecurityStatusПередавать данные о статусе защиты устройства
ReportDeviceSessionStatusПоказывать информацию об активных сеансах киоска
ReportDeviceStorageStatusОтчеты о статусе хранилища
ReportDeviceSystemInfoПередача информации о системе
ReportDeviceTimezoneInfoПередача информации о часовом поясе
ReportDeviceUsersСообщает о пользователях устройства
ReportDeviceVersionInfoИнформирование о версии OС и встроенного ПО
ReportDeviceVpdInfoПередача информации о VPD
ReportUploadFrequencyЧастота загрузки отчетов об устройствах
ReportWebsiteActivityAllowlistОтчеты об активности на сайтах из белого списка
ReportWebsiteTelemetryОтправка телеметрических данных об использовании сайтов
ReportWebsiteTelemetryAllowlistОтправка телеметрических данных об использовании сайтов из белого списка
Печать
CloudPrintProxyEnabledВключить прокси-сервер Google Cloud Print
DefaultPrinterSelectionПравила выбора принтера по умолчанию
DeletePrintJobHistoryAllowedРазрешение на удаление истории заданий печати
DeviceExternalPrintServersВнешние серверы печати
DeviceExternalPrintServersAllowlistРазрешенные внешние серверы печати
DevicePrintersФайл конфигурации принтеров для устройств компании
DevicePrintersAccessModeНастройка доступа к принтерам из файла конфигурации
DevicePrintersAllowlistПринтеры, доступные на устройствах компании
DevicePrintersBlocklistПринтеры, недоступные на устройствах компании
DevicePrintingClientNameTemplateШаблон, позволяющий установить attribute 'client-name' протокола Internet Printing Protocol
DisablePrintPreviewОтключить предварительный просмотр
ExternalPrintServersВнешние серверы печати
ExternalPrintServersAllowlistРазрешенные внешние серверы печати
OopPrintDriversAllowedРазрешено взаимодействие с драйверами принтеров в отдельном процессе
PrintHeaderFooterПечатать колонтитулы
PrintJobHistoryExpirationPeriodЗадать период времени в днях для хранения метаданных заданий печати
PrintPdfAsImageAvailabilityНаличие параметра "Печатать как изображение" для PDF
PrintPdfAsImageDefaultПараметр по умолчанию "Печатать как изображение" для PDF
PrintPostScriptModeРежим печати PostScript
PrintPreviewUseSystemDefaultPrinterИспользовать системный принтер по умолчанию
PrintRasterizationModeРежим растеризации при печати
PrintRasterizePdfDpiРазрешение растрового PDF для печати
PrinterTypeDenyListОтключить типы принтеров, добавленные в список недопустимых
PrintersПозволяет настроить список принтеров.
PrintersBulkAccessModeНастройка доступа к принтерам из файла конфигурации
PrintersBulkAllowlistДоступные корпоративные принтеры
PrintersBulkBlocklistНедоступные корпоративные принтеры
PrintersBulkConfigurationФайл конфигурации корпоративных принтеров
PrintingAPIExtensionsAllowlistРасширения, которые могут пропускать подтверждение печати при использовании API chrome.printing.
PrintingAllowedBackgroundGraphicsModesОграничить режим печати фоновых цветов и изображений
PrintingAllowedColorModesОграничить режим цветной печати
PrintingAllowedDuplexModesОграничить режим двусторонней печати
PrintingAllowedPinModesОграничивает режим печати с вводом PIN-кода
PrintingBackgroundGraphicsDefaultРежим печати фоновых цветов и изображений по умолчанию
PrintingColorDefaultЦветная печать по умолчанию
PrintingDuplexDefaultДвусторонняя печать по умолчанию
PrintingEnabledВключить печать
PrintingLPACSandboxEnabledВключение изолированной среды LPAC для печати
PrintingMaxSheetsAllowedМаксимальное число листов для одного задания печати
PrintingPaperSizeDefaultРазмер страницы для печати по умолчанию
PrintingPinDefaultПечать с вводом PIN-кода по умолчанию
PrintingSendUsernameAndFilenameEnabledОтправлять имя пользователя и название файла локальным принтерам
UserPrintersAllowedПредоставляет доступ к принтерам CUPS.
Питание и выключение
DeviceLoginScreenPowerManagementУправление питанием на экране входа
DeviceRebootOnShutdownАвтоматическая перезагрузка при выключении устройства
UptimeLimitОграничение продолжительности работы устройства за счет автоматической перезагрузки
Поисковая система по умолчанию
DefaultSearchProviderAlternateURLsСписок дополнительных URL для поисковой системы по умолчанию
DefaultSearchProviderEnabledВключить поисковую систему по умолчанию
DefaultSearchProviderEncodingsКодировки поисковой системы по умолчанию
DefaultSearchProviderImageURLПараметр функции поиска изображений для поисковой системы по умолчанию
DefaultSearchProviderImageURLPostParamsПараметры для запросов POST к URL-адресу поиска изображений
DefaultSearchProviderKeywordКлючевое слово для поисковой системы по умолчанию
DefaultSearchProviderNameНазвание поисковой системы по умолчанию
DefaultSearchProviderNewTabURLПоказ URL страницы быстрого доступа в поисковой системе по умолчанию
DefaultSearchProviderSearchURLURL поиска для поисковой системы по умолчанию
DefaultSearchProviderSearchURLPostParamsПараметры запросов POST к URL-адресу для поиска
DefaultSearchProviderSuggestURLURL используемой по умолчанию поисковой системы для запроса подсказок
DefaultSearchProviderSuggestURLPostParamsПараметры для запросов POST к URL-адресу поиска предложений
Правила Privacy Sandbox
PrivacySandboxAdMeasurementEnabledВыберите, можно ли отключить параметр Privacy Sandbox для оценки эффективности рекламы
PrivacySandboxAdTopicsEnabledВыберите, можно ли отключить параметр Privacy Sandbox для тем рекламы
PrivacySandboxPromptEnabledВыберите, показывать или скрывать запросы Privacy Sandbox
PrivacySandboxSiteEnabledAdsEnabledВыберите, можно ли отключить параметр Privacy Sandbox для рекомендуемой сайтами рекламы
Прокси-сервер
ProxyBypassListПравила игнорирования прокси-серверов
ProxyModeВыбрать способ настройки прокси-сервера
ProxyPacUrlURL файла PAC прокси-сервера
ProxyServerАдрес или URL прокси-сервера
ProxyServerModeВыбрать способ настройки прокси-сервера
Разрешить или запретить показ экрана
MultiScreenCaptureAllowedForUrlsВключить автоматическую запись с нескольких экранов
SameOriginTabCaptureAllowedByOriginsРазрешить захват вкладок одного источника этими источниками
ScreenCaptureAllowedРазрешить или запретить показ экрана
ScreenCaptureAllowedByOriginsРазрешить захват рабочего стола, окна и вкладки этими источниками
TabCaptureAllowedByOriginsРазрешить захват вкладки этими источниками
WindowCaptureAllowedByOriginsРазрешить захват окна и вкладки этими источниками
Расширения
BlockExternalExtensionsЗаблокировать установку внешних расширений
DeviceLoginScreenExtensionManifestV2AvailabilityУправление доступностью расширений с манифестом версии 2
ExtensionAllowedTypesРазрешенные типы приложений и расширений
ExtensionDeveloperModeSettingsУправление доступом к режиму разработчика на странице расширений
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsНастроить список источников, которые продлевают время работы подключаемых расширений в фоновом режиме
ExtensionInstallAllowlistНастройка списка разрешенных расширений
ExtensionInstallBlocklistНастройка черного списка расширений
ExtensionInstallForcelistСоздать список приложений и расширений, устанавливаемых принудительно
ExtensionInstallSourcesНастроить источники для установки расширений, приложений и пользовательских скриптов
ExtensionInstallTypeBlocklistСписок запрещенных способов установки расширений
ExtensionManifestV2AvailabilityУправление доступностью расширений с манифестом версии 2
ExtensionOAuthRedirectUrlsНастройка относящихся к протоколу OAuth дополнительных URL переадресации для расширений
ExtensionSettingsПозволяет управлять расширениями
ExtensionUnpublishedAvailabilityКонтролировать доступность расширений, публикация которых отменена в интернет-магазине Chrome
MandatoryExtensionsForIncognitoNavigationРасширения, работу которых нужно разрешить в режиме инкогнито, иначе навигация в нем будет невозможна
Удаленная проверка
AttestationExtensionAllowlistРазрешает расширениям использовать API удаленного подтверждения данных
AttestationForContentProtectionEnabledВключает удаленную проверку защиты контента для устройства
DeviceWebBasedAttestationAllowedUrlsСписок URL, которым будет разрешено проводить проверку устройства во время аутентификации SAML
Удаленный доступ
RemoteAccessHostAllowClientPairingВключает/отключает аутентификацию без PIN-кода для хостов удаленного доступа
RemoteAccessHostAllowEnterpriseFileTransferРазрешить передачу данных в сеансах удаленной поддержки от организации
RemoteAccessHostAllowEnterpriseRemoteSupportConnectionsРазрешить подключения удаленной поддержки от организации к этому компьютеру
RemoteAccessHostAllowFileTransferРазрешить пользователям с удаленным доступом переносить файлы с хоста и обратно
RemoteAccessHostAllowPinAuthenticationРазрешить хосту удаленного доступа использовать аутентификацию с помощью PIN-кода и сопряжения
RemoteAccessHostAllowRelayedConnectionРазрешить использование серверов ретрансляции хостами удаленного доступа
RemoteAccessHostAllowRemoteAccessConnectionsРазрешить удаленные подключения к этому устройству
RemoteAccessHostAllowRemoteSupportConnectionsРазрешить подключения удаленной поддержки к этому устройству
RemoteAccessHostAllowUiAccessForRemoteAssistanceРазрешить пользователям взаимодействовать с привилегированными окнами во время удаленной поддержки
RemoteAccessHostAllowUrlForwardingРазрешить пользователям с удаленным доступом открывать URL с хоста в браузере локального клиента
RemoteAccessHostClientDomainВыбор обязательного домена для клиентов удаленного доступа
RemoteAccessHostClientDomainListНастроить обязательные доменные имена для клиентов удаленного доступа
RemoteAccessHostClipboardSizeBytesМаксимальный размер данных (в байтах), которые можно передавать между клиентом и хостом с помощью синхронизации буфера обмена
RemoteAccessHostDomainНастройка имени домена для хостов удаленного доступа
RemoteAccessHostDomainListНастроить доменные имена для хостов удаленного доступа
RemoteAccessHostFirewallTraversalВключить обход брандмауэра для хоста удаленного доступа
RemoteAccessHostMatchUsernameТребовать, чтобы имена локального пользователя и владельца хоста удаленного доступа совпадали
RemoteAccessHostMaximumSessionDurationMinutesМаксимальная длительность сеанса удаленного подключения
RemoteAccessHostRequireCurtainБлокирование хостов при удаленном доступе
RemoteAccessHostUdpPortRangeОграничить диапазон портов UDP, используемых хостами удаленного доступа
Управление питанием
AllowScreenWakeLocksИспользование блокировки сна
AllowWakeLocksРазрешить запрет блокировки
DeviceAdvancedBatteryChargeModeDayConfigУстановить ежедневное время включения и выключения расширенного режима зарядки батареи
DeviceAdvancedBatteryChargeModeEnabledВключить расширенный режим зарядки
DeviceBatteryChargeCustomStartChargingУстановить значение в процентах, при котором батарея начнет заряжаться
DeviceBatteryChargeCustomStopChargingУстановить уровень заряда в процентах, при котором будет прекращаться зарядка
DeviceBatteryChargeModeРежим заряда батареи
DeviceBootOnAcEnabledНастройка загрузки при подаче переменного тока.
DeviceChargingSoundsEnabledВключить сигналы зарядки
DeviceLowBatterySoundEnabledВключить сигнал низкого уровня заряда батареи
DevicePowerAdaptiveChargingEnabledРазрешить модели адаптивной зарядки приостанавливать зарядку устройства, чтобы продлевать время его работы от батареи
DevicePowerPeakShiftBatteryThresholdУказать пороговое значение заряда батареи в процентах при использовании режима пиковой нагрузки
DevicePowerPeakShiftDayConfigУказать ежедневное время включения и выключения режима пиковой нагрузки
DevicePowerPeakShiftEnabledВключить управление режимом пиковой нагрузки
DeviceUsbPowerShareEnabledВключить подачу энергии через USB
IdleActionДействие по прошествии времени задержки перехода в спящий режим
IdleActionACДействие в случае превышения времени бездействия при работе от сети.
IdleActionBatteryДействие в случае превышения времени бездействия при работе от аккумулятора.
IdleDelayACЗадержка перехода в спящий режим при работе от сети
IdleDelayBatteryЗадержка перехода в спящий режим при работе от батареи
IdleWarningDelayACЗадержка предупреждения о переходе в режим ожидания при работе от сети
IdleWarningDelayBatteryЗадержка предупреждения о переходе в режим ожидания при работе от батареи
LidCloseActionДействие после закрытия крышки
PowerManagementIdleSettingsПараметры электропитания в режиме неактивности
PowerManagementUsesAudioActivityОпределяет, влияет ли воспроизведение аудио на режим энергопотребления
PowerManagementUsesVideoActivityОпределяет, влияет ли воспроизведение видео на режим энергопотребления
PowerSmartDimEnabledВключить умное затемнение, чтобы продлить время до затемнения экрана
PresentationScreenDimDelayScaleКоэффициент увеличения задержки затемнения экрана в режиме презентации
ScreenBrightnessPercentУровень яркости экрана в процентах
ScreenDimDelayACЗадержка затемнения экрана при работе от сети
ScreenDimDelayBatteryЗадержка затемнения экрана при работе от батареи
ScreenLockDelayACЗадержка блокировки экрана при работе от сети
ScreenLockDelayBatteryЗадержка блокировки экрана при работе от батареи
ScreenLockDelaysПериод неактивности для блокировки экрана
ScreenOffDelayACЗадержка отключения экрана при работе от сети
ScreenOffDelayBatteryЗадержка отключения экрана при работе от батареи
UserActivityScreenDimDelayScaleКоэффициент увеличения задержки затемнения экрана, если после затемнения пользователь выполняет действия на устройстве
WaitForInitialUserActivityЖдать действий пользователя
Экран
DeviceDisplayResolutionНастроить разрешение дисплея и коэффициент масштабирования
DisplayRotationDefaultПоворот изображения на экране по умолчанию (применяется при каждой перезагрузке)

Borealis

Управление правилами, связанными с подсистемами Borealis.
В начало

UserBorealisAllowed

Разрешить пользователям использовать Borealis на устройствах с ОС Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило контролирует доступ пользователя к Borealis.

Если правило не настроено или для него установлено значение False, доступ к Borealis будет отключен. Если правило настроено, доступ к Borealis будет включен в том и только в том случае, если он не запрещен другими правилами и настройками.

В начало

CloudUpload

Это правило задает параметры функции "Загрузка в облако".
В начало

GoogleWorkspaceCloudUpload

Настраивает функцию "Cloud Upload" для Google Workspace и сервиса "Google Drive"
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет администраторам настраивать функцию "Cloud Upload" для Google Workspace и сервиса "Google Drive" в Google ChromeOS.

Если установлено значение "allowed", пользователи при необходимости смогут настроить функцию "Cloud Upload" для Google Workspace и сервиса "Google Drive". После настройки файлы с подходящими форматами будут по умолчанию перемещаться на Google Drive и обрабатываться одним из приложений Google Workspace, если пользователи попытаются открыть их.

Если для правила установлено значение "disallowed", пользователям запрещено настраивать функцию "Cloud Upload" для сервиса "Google Drive", как описано выше, а приложения Google Workspace удаляются из списка возможных обработчиков файлов.

Если для правила установлено значение "automated", функция "Cloud Upload" настраивается для Google Workspace и сервиса "Google Drive" автоматически. При этом файлы с подходящими форматами будут по умолчанию перемещаться на Google Drive и обрабатываться одним из приложений Google Workspace, если пользователи попытаются открыть их.

Если правило не настроено, то для обычных пользователей по умолчанию устанавливается значение "allowed", а для корпоративных – "disallowed".

  • "allowed" = Разрешить функцию "Cloud Upload" для Google Workspace и сервиса "Google Drive"
  • "disallowed" = Запретить функцию "Cloud Upload" для Google Workspace и сервиса "Google Drive"
  • "automated" = Автоматически настраивать функцию "Cloud Upload" для Google Workspace и сервиса "Google Drive"
В начало

MicrosoftOfficeCloudUpload

Настраивает функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет администраторам настраивать функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365 в Google ChromeOS.

Если установлено значение allowed, пользователи при необходимости смогут настроить функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365. После настройки файлы с подходящими форматами будут по умолчанию перемещаться в Microsoft OneDrive. Если пользователи попытаются открыть один из таких файлов, он будет обработан приложением Microsoft 365.

Задав значение disallowed, можно запретить пользователям настраивать функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365, как описано выше. Помимо этого, сервис Microsoft 365 будет удален из списка возможных обработчиков файлов.

Если для правила установлено значение automated, функция "Cloud Upload" настраивается для Microsoft OneDrive и Microsoft 365 автоматически. После настройки файлы с подходящими форматами будут по умолчанию перемещаться в Microsoft OneDrive. Если пользователи попытаются открыть один из таких файлов, он будет обработан приложением Microsoft 365.

Если правило не настроено, то по умолчанию для обычных пользователей применяется значение allowed, а для корпоративных – disallowed.

  • "allowed" = Разрешить функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365
  • "disallowed" = Запретить функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365
  • "automated" = Автоматически настраивать функцию "Cloud Upload" для Microsoft OneDrive и Microsoft 365
В начало

Google Cast

Настройка правил для Google Cast – технологии, позволяющей пользователям транслировать на телевизоры и аудиосистемы изображение с рабочего стола или контент сайтов и вкладок браузера.
В начало

AccessCodeCastDeviceDuration

Указывает, сколько секунд устройство для трансляции, выбранное с помощью кода доступа или QR-кода, будет отображаться в списке меню Google Cast
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AccessCodeCastDeviceDuration
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastDeviceDuration
Предпочтительное название для Mac и Linux:
AccessCodeCastDeviceDuration
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
  • Google Chrome (Linux) начиная с версии 103
  • Google Chrome (Mac) начиная с версии 103
  • Google Chrome (Windows) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, сколько секунд устройство для трансляции, выбранное с помощью кода доступа или QR-кода, будет показываться в меню Google Cast. Отсчет начинается с момента ввода или сканирования кода. В течение этого периода устройство для трансляции будет доступно в списке меню Google Cast. После этого нужно будет повторно ввести код доступа или отсканировать QR-код, чтобы воспользоваться устройством. По умолчанию используется нулевой период, поэтому устройства для трансляции не показываются в меню Google Cast и для запуска нового сеанса трансляции нужно повторно ввести или отсканировать код. Это правило определяет только длительность отображения устройств в меню Google Cast и не влияет на текущий сеанс трансляции (не прерывает его). Чтобы правило AccessCodeCastEnabled вступило в силу, его нужно включить.

Пример значения:
0x0000003c (Windows), 60 (Linux), 60 (Mac)
Windows (Intune):
<enabled/>
<data id="AccessCodeCastDeviceDuration" value="60"/>
В начало

AccessCodeCastEnabled

Разрешить пользователям выбирать устройства для трансляции с помощью кода доступа или QR-кода в меню Google Cast
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AccessCodeCastEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\AccessCodeCastEnabled
Предпочтительное название для Mac и Linux:
AccessCodeCastEnabled
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 102
  • Google Chrome (Linux) начиная с версии 102
  • Google Chrome (Mac) начиная с версии 102
  • Google Chrome (Windows) начиная с версии 102
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило управляет тем, будет ли пользователю доступен пункт меню Google Cast, позволяющий транслировать контент на устройства, которых нет в меню Google Cast, с помощью кода доступа или QR-кода, показываемого на экране устройства для трансляции. По умолчанию пользователю нужно повторно ввести код доступа или отсканировать QR-код, чтобы начать следующий сеанс трансляции. Если для правила AccessCodeCastDeviceDuration установлено ненулевое значение (0 — значение по умолчанию), устройство для трансляции будет доступно в списке устройств для трансляции до истечения указанного периода. Если правило включено, пользователи смогут выбирать устройства для трансляции с помощью кода доступа или QR-кода. Если правило отключено или не настроено, у пользователей не будет такой возможности.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

EnableMediaRouter

Включить Google Cast
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableMediaRouter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\EnableMediaRouter
Предпочтительное название для Mac и Linux:
EnableMediaRouter
Название ограничения для Android:
EnableMediaRouter
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 52
  • Google Chrome (Mac) начиная с версии 52
  • Google Chrome (Windows) начиная с версии 52
  • Google ChromeOS (Google ChromeOS) начиная с версии 52
  • Google Chrome (Android) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, будет задействована технология Google Cast. Ее можно активировать через меню приложения, контекстное меню страницы, элементы управления медиаконтентом на сайтах с поддержкой Cast или при помощи значка трансляции на панели инструментов (если он есть).

Если правило отключено, технология Google Cast использоваться не будет.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

MediaRouterCastAllowAllIPs

Разрешить Google Cast подключаться к устройствам Google Cast на всех IP-адресах
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MediaRouterCastAllowAllIPs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\MediaRouterCastAllowAllIPs
Предпочтительное название для Mac и Linux:
MediaRouterCastAllowAllIPs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
  • Google ChromeOS (Google ChromeOS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило EnableMediaRouter не отключено, то включенное правило MediaRouterCastAllowAllIPs разрешает использование технологии Google Cast для Cast-устройств с любыми IP-адресами, а не только с частными адресами стандарта RFC1918/RFC4193.

Если правило отключено, Google Cast может использоваться для Cast-устройств только с адресами стандарта RFC1918/RFC4193.

Если правило не настроено, можно использовать Google Cast для Cast-устройств только с адресами стандарта RFC1918/RFC4193 кроме случаев, когда активирована функция CastAllowAllIPs.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ShowCastIconInToolbar

Показывать значок Google Cast на панели инструментов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowCastIconInToolbar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastIconInToolbar
Предпочтительное название для Mac и Linux:
ShowCastIconInToolbar
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 58
  • Google Chrome (Mac) начиная с версии 58
  • Google Chrome (Windows) начиная с версии 58
  • Google ChromeOS (Google ChromeOS) начиная с версии 58
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено, на панели инструментов или в дополнительном меню показывается значок трансляции, и пользователи не могут его убрать.

Если правило отключено или не настроено, пользователи могут закреплять или удалять значок командами его контекстного меню.

Если отключено правило EnableMediaRouter, то правило ShowCastIconInToolbar не действует и значок на панели инструментов не показывается.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ShowCastSessionsStartedByOtherDevices

Показывать элементы управления медиаконтентом для трансляций Google Cast, запущенных с других устройств в локальной сети
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowCastSessionsStartedByOtherDevices
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastSessionsStartedByOtherDevices
Предпочтительное название для Mac и Linux:
ShowCastSessionsStartedByOtherDevices
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 110
  • Google Chrome (Mac) начиная с версии 110
  • Google Chrome (Windows) начиная с версии 110
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, для трансляций Google Cast, запущенных с других устройств в локальной сети, доступны элементы управления медиаконтентом.

Если правило не настроено для корпоративных пользователей или отключено, для трансляций Google Cast, запущенных с других устройств в локальной сети, элементы управления медиаконтентом недоступны.

Если выключено правило EnableMediaRouter, то это правило не действует, так как технология Google Cast полностью отключена.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

Google Ассистент

Настройки управления Google Ассистентом
В начало

AssistantVoiceMatchEnabledDuringOobe

Включить проверку Voice Match Google Ассистента
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, проверка Voice Match Google Ассистента будет показана во время начальной настройки. Если правило отключено, проверка Voice Match Google Ассистента не будет показана во время начальной проверки.

Если правило не настроено, считается, что оно включено.

В начало

VoiceInteractionContextEnabled

Разрешить Google Ассистенту доступ к содержимому экрана
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Ассистент получает доступ к содержимому экрана и отправляет его на сервер. Если правило выключено, у Google Ассистента нет доступа к содержимому экрана.

Если правило не настроено, пользователь может самостоятельно решить, включать функцию или нет.

В начало

VoiceInteractionHotwordEnabled

Разрешить Google Ассистенту распознавать голосовую активацию
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Ассистент может слушать пользователя, ожидая фразу для включения голосовых функций. Если правило выключено, Google Ассистент не будет слушать, ожидая указанную фразу.

Если правило не настроено, пользователь может самостоятельно решить, включать функцию или нет.

В начало

HTTP-аутентификация

Правила в отношении интегрированной HTTP-аутентификации.
В начало

AllHttpAuthSchemesAllowedForOrigins

Список источников, которым разрешено использовать все схемы HTTP-аутентификации
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllHttpAuthSchemesAllowedForOrigins
Предпочтительное название для Mac и Linux:
AllHttpAuthSchemesAllowedForOrigins
Название ограничения для Android:
AllHttpAuthSchemesAllowedForOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
  • Google Chrome (Android) начиная с версии 100
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого можно указать, каким источникам разрешено использовать все схемы HTTP-аутентификации, которые поддерживает Google Chrome, независимо от настроек правила AuthSchemes.

Шаблоны источников должны соответствовать следующему формату: https://support.google.com/chrome/a?p=url_blocklist_filter_format. В правиле AllHttpAuthSchemesAllowedForOrigins можно задать не более 1000 исключений. Используйте подстановочные знаки в шаблоне вместо источника целиком, его схемы, хоста или порта.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Android/Linux:
[ "*.example.com" ]
Mac:
<array> <string>*.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AllHttpAuthSchemesAllowedForOriginsDesc" value="1&#xF000;*.example.com"/>
В начало

AllowCrossOriginAuthPrompt

Междоменные запросы аутентификации HTTP
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowCrossOriginAuthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllowCrossOriginAuthPrompt
Предпочтительное название для Mac и Linux:
AllowCrossOriginAuthPrompt
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 13
  • Google Chrome (Mac) начиная с версии 13
  • Google Chrome (Windows) начиная с версии 13
  • Google ChromeOS (Google ChromeOS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, в сторонних изображениях на страницах может показываться окно аутентификации.

Если правило отключено или не настроено, показывать окно аутентификации в сторонних изображениях запрещено.

Обычно это правило отключают в целях защиты от фишинга.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AuthAndroidNegotiateAccountType

Тип аккаунта для аутентификации HTTP Negotiate
Тип данных:
String
Название ограничения для Android:
AuthAndroidNegotiateAccountType
Название ограничения для Android WebView:
com.android.browser:AuthAndroidNegotiateAccountType
Поддерживается в:
  • Google Chrome (Android) начиная с версии 46
  • Android System WebView (Android) начиная с версии 49
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило определяет тип аккаунтов, указанный в аутентификационном приложении Android, поддерживающем аутентификацию HTTP Negotiate (например, Kerberos). Эти данные вы получите у поставщика аутентификационного приложения. Подробную информацию можно найти здесь: https://goo.gl/hajyfN.

Если правило не настроено, аутентификация HTTP Negotiate на Android отключена.

Пример значения:
"com.example.spnego"
В начало

AuthNegotiateDelegateAllowlist

Список разрешенных серверов для делегирования прав по протоколу Kerberos
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthNegotiateDelegateAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateAllowlist
Предпочтительное название для Mac и Linux:
AuthNegotiateDelegateAllowlist
Название ограничения для Android:
AuthNegotiateDelegateAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет указать список серверов, которым Google Chrome может предоставлять учетные данные пользователей. Названия серверов нужно разделять запятыми. Допустимы подстановочные знаки (*).

Если правило не настроено, Google Chrome не будет передавать учетные данные пользователей серверам, в том числе находящимся в интранете.

Пример значения:
"*.example.com,foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateAllowlist" value="*.example.com,foobar.example.com"/>
В начало

AuthNegotiateDelegateByKdcPolicy

Использовать политику KDC для делегирования учетных данных.
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
AuthNegotiateDelegateByKdcPolicy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google ChromeOS (Google ChromeOS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, то при HTTP-аутентификации учитывается подтверждение от KDC. То есть Google Chrome передает учетные данные в сервис, если KDC добавляет сигнал OK-AS-DELEGATE в мандат сервиса. Подробные сведения вы найдете на странице https://tools.ietf.org/html/rfc5896.html. Сервис также должен быть разрешен в правиле AuthNegotiateDelegateAllowlist.

Если правило отключено или не настроено, политика KDC игнорируется на поддерживаемых платформах и применяется только правило AuthNegotiateDelegateAllowlist.

В Microsoft® Windows® политика KDC учитывается всегда.

Пример значения:
true (Linux), <true /> (Mac)
В начало

AuthSchemes

Поддерживаемые протоколы аутентификации
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthSchemes
Предпочтительное название для Mac и Linux:
AuthSchemes
Название ограничения для Android:
AuthSchemes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome (Android) начиная с версии 46
  • Google ChromeOS (Google ChromeOS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет указать, какие схемы HTTP-аутентификации поддерживает Google Chrome.

Если правило не настроено, используются все 4 схемы.

Возможные значения:

* basic;

* digest;

* ntlm;

* negotiate.

Примечание. Несколько значений разделяются запятыми.

Пример значения:
"basic,digest,ntlm,negotiate"
Windows (Intune):
<enabled/>
<data id="AuthSchemes" value="basic,digest,ntlm,negotiate"/>
В начало

AuthServerAllowlist

Список разрешенных серверов для аутентификации
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthServerAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerAllowlist
Предпочтительное название для Mac и Linux:
AuthServerAllowlist
Название ограничения для Android:
AuthServerAllowlist
Название ограничения для Android WebView:
com.android.browser:AuthServerAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Android System WebView (Android) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило указывает, какие серверы можно использовать для встроенной проверки подлинности Windows (IWA). Встроенная проверка подлинности включается, только когда Google Chrome получает запрос на аутентификацию от прокси-сервера или от сервера из списка разрешенных.

Если правило не настроено, Google Chrome отвечает на запросы IWA только после того, как определяет, находится ли сервер в интранете. Если сервер находится в Интернете, Google Chrome игнорирует поступающие от него запросы IWA.

Примечание. Названия серверов нужно разделять запятыми. Допустимы подстановочные знаки (*).

Пример значения:
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerAllowlist" value="*.example.com,example.com"/>
В начало

BasicAuthOverHttpEnabled

Разрешить аутентификацию типа "Basic" при подключении по HTTP
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BasicAuthOverHttpEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\BasicAuthOverHttpEnabled
Предпочтительное название для Mac и Linux:
BasicAuthOverHttpEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google ChromeOS (Google ChromeOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило включено или не настроено, запросы на аутентификацию типа "Basic" разрешено получать по небезопасному протоколу HTTP.

Если правило отключено, запросы на аутентификацию типа "Basic" можно получать только по безопасному протоколу HTTPS.

Это правило не действует (и аутентификация типа "Basic" всегда запрещена), если в настроенном правиле AuthSchemes не указана схема "Basic".

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DisableAuthNegotiateCnameLookup

Отключить поиск записи CNAME при запросе на аутентификацию Kerberos
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisableAuthNegotiateCnameLookup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\DisableAuthNegotiateCnameLookup
Предпочтительное название для Mac и Linux:
DisableAuthNegotiateCnameLookup
Название ограничения для Android:
DisableAuthNegotiateCnameLookup
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome (Android) начиная с версии 46
  • Google ChromeOS (Google ChromeOS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, поиск записи CNAME не выполняется. При создании идентификатора SPN протокола Kerberos имя сервера используется в том виде, в котором оно было указано.

Если правило не настроено или отключено, то при создании идентификатора SPN протокола Kerberos каноническое имя сервера определяется через поиск записи CNAME.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

EnableAuthNegotiatePort

Включить нестандартный порт в имя SPN Kerberos
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableAuthNegotiatePort
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\EnableAuthNegotiatePort
Предпочтительное название для Mac и Linux:
EnableAuthNegotiatePort
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google ChromeOS (Google ChromeOS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено и указан нестандартный порт (любой, кроме 80 или 443), он будет включен в создаваемый идентификатор SPN протокола Kerberos.

Если правило отключено или не настроено, то этот порт в идентификатор не добавляется.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

GSSAPILibraryName

название библиотеки GSSAPI
Тип данных:
String
Предпочтительное название для Mac и Linux:
GSSAPILibraryName
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило определяет, какую библиотеку GSSAPI использовать для HTTP-аутентификации. В правиле нужно указать название библиотеки или полный путь к ней.

Если правило не настроено, Google Chrome будет использовать название библиотеки по умолчанию.

Пример значения:
"libgssapi_krb5.so.2"
В начало

NtlmV2Enabled

Включить аутентификацию NTLMv2
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
NtlmV2Enabled
Название ограничения для Android:
NtlmV2Enabled
Название ограничения для Android WebView:
com.android.browser:NtlmV2Enabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google ChromeOS (Google ChromeOS) начиная с версии 63
  • Google Chrome (Android) начиная с версии 63
  • Android System WebView (Android) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, будет включена аутентификация NTLMv2.

Если правило отключено, аутентификация NTLMv2 будет отключена.

Все последние версии серверов Samba и Microsoft® Windows® поддерживают аутентификацию NTLMv2. В целях безопасности это правило следует отключать только для обеспечения обратной совместимости.

Пример значения:
true (Linux), true (Android), <true /> (Mac)
В начало

Kerberos

Определяет правила, связанные с аутентификацией при помощи Kerberos.
В начало

KerberosAccounts

Настроить аккаунты Kerberos
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Добавляет предварительно настроенные аккаунты Kerberos. Если учетные данные Kerberos совпадают с данными для входа, в аккаунте можно настроить повторное использование последних, указав ${LOGIN_EMAIL} и ${PASSWORD} для субъекта и пароля. Тогда билет Kerberos будет выдаваться автоматически. Исключение составляют случаи, когда настроена двухэтапная аутентификация. Пользователи не могут изменять аккаунты, добавленные с помощью этого правила.

Если правило включено, список определяемых им аккаунтов добавляется в соответствующие настройки Kerberos.

Если правило не настроено или отключено, аккаунты не вносятся в соответствующие настройки Kerberos, а уже добавленные – удаляются. Пользователи по-прежнему могут вручную добавлять аккаунты, если включено правило "Разрешить пользователям добавлять аккаунты Kerberos".

Набор атрибутов:
{ "items": { "properties": { "krb5conf": { "description": "\u041a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u044f Kerberos (\u043e\u0434\u043d\u0430 \u0441\u0442\u0440\u043e\u043a\u0430 \u043d\u0430 \u044d\u043b\u0435\u043c\u0435\u043d\u0442 \u043c\u0430\u0441\u0441\u0438\u0432\u0430), \u0441\u043c. https://web.mit.edu/kerberos/krb5-1.12/doc/admin/conf_files/krb5_conf.html.", "items": { "type": "string" }, "type": "array" }, "password": { "description": "\u041f\u0430\u0440\u043e\u043b\u044c Kerberos. \u041d\u0430 \u043c\u0435\u0441\u0442\u043e \u0442\u0435\u0433\u0430 ${PASSWORD} \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d \u043f\u0430\u0440\u043e\u043b\u044c \u0434\u043b\u044f \u0432\u0445\u043e\u0434\u0430.", "sensitiveValue": true, "type": "string" }, "principal": { "description": "\u041e\u0441\u043d\u043e\u0432\u043d\u043e\u0435 \u0438\u043c\u044f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f \"user@realm\". \u041d\u0430 \u043c\u0435\u0441\u0442\u043e \u0442\u0435\u0433\u0430 ${LOGIN_ID} \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u043e \u0438\u043c\u044f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f \"user\". \u041d\u0430 \u043c\u0435\u0441\u0442\u043e \u0442\u0435\u0433\u0430 ${LOGIN_EMAIL} \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u043e \u043f\u043e\u043b\u043d\u043e\u0435 \u043e\u0441\u043d\u043e\u0432\u043d\u043e\u0435 \u0438\u043c\u044f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f \"user@realm\".", "pattern": "^(?:[^@]+@[^@]+)|(?:\\${LOGIN_ID})|(?:\\${LOGIN_EMAIL})$", "type": "string" }, "remember_password_from_policy": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0441\u043b\u0435\u0434\u0443\u0435\u0442 \u043b\u0438 \u0441\u043e\u0445\u0440\u0430\u043d\u044f\u0442\u044c \u043f\u0430\u0440\u043e\u043b\u044c Kerberos, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u0439 \u0432 \u044d\u0442\u043e\u043c \u043f\u0440\u0430\u0432\u0438\u043b\u0435. \u0415\u0441\u043b\u0438 \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043d\u0435 \u043d\u0430\u0441\u0442\u0440\u043e\u0435\u043d\u043e \u0438\u043b\u0438 \u0434\u043b\u044f \u043d\u0435\u0433\u043e \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 True, \u043f\u0430\u0440\u043e\u043b\u044c \u0431\u0443\u0434\u0435\u0442 \u0441\u043e\u0445\u0440\u0430\u043d\u0435\u043d. \u0415\u0441\u043b\u0438 \u0437\u0430\u0434\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 False, \u043f\u0430\u0440\u043e\u043b\u044c \u043d\u0435 \u0431\u0443\u0434\u0435\u0442 \u0441\u043e\u0445\u0440\u0430\u043d\u0435\u043d. \u041f\u0440\u0430\u0432\u0438\u043b\u043e \u0438\u0433\u043d\u043e\u0440\u0438\u0440\u0443\u0435\u0442\u0441\u044f, \u0435\u0441\u043b\u0438 \u043f\u043e\u043b\u0435 \u043f\u0430\u0440\u043e\u043b\u044f \u043d\u0435 \u0437\u0430\u043f\u043e\u043b\u043d\u0435\u043d\u043e \u0434\u043b\u044f \u0430\u043a\u043a\u0430\u0443\u043d\u0442\u0430. \u042d\u0442\u043e \u043f\u043e\u043b\u0435 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0432 ChromeOS \u0441 \u0432\u0435\u0440\u0441\u0438\u0438 116.", "type": "boolean" } }, "required": [ "principal" ], "type": "object" }, "type": "array" }
В начало

KerberosAddAccountsAllowed

Разрешить пользователям добавлять аккаунты Kerberos
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, могут ли пользователи добавлять аккаунты Kerberos.

Если правило не настроено или включено, пользователи могут добавлять аккаунты на странице настроек Kerberos. Пользователи полностью контролируют добавленные аккаунты, могут изменять их и удалять.

Если правило отключено, пользователи не могут добавлять аккаунты Kerberos. Делать это можно только с помощью правила "Настроить аккаунты Kerberos". Это правило – эффективный способ блокировки аккаунтов.

В начало

KerberosCustomPrefilledConfig

Предварительная конфигурация для билетов Kerberos
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет предлагаемую конфигурацию krb5 для новых билетов, созданных вручную.

Если правило KerberosUseCustomPrefilledConfig включено, его значение используется в качестве предлагаемой конфигурации и показывается в разделе "Дополнительно" диалогового окна аутентификации Kerberos. Если правило не настроено или для него указана пустая строка, рекомендуемая конфигурация Google ChromeOS будет удалена.

Если правило KerberosUseCustomPrefilledConfig отключено, его значение не используется.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): KerberosPrefilledConfig
В начало

KerberosDomainAutocomplete

Автозаполнение домена для новых билетов Kerberos
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Добавляет предварительно указанный домен в диалоговое окно аутентификации с помощью Kerberos.

Если правило настроено, в поле "Имя пользователя Kerberos" справа появляется предварительно указанный домен. Введенное имя пользователя и этот домен объединяются. Если пользователь вводит символ "@" в имени, предварительно указанный домен скрывается и не учитывается.

Если правило не настроено, дополнительная информация не появляется и билеты создаются как обычно.

В начало

KerberosEnabled

Включить протокол Kerberos
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, включен ли протокол Kerberos. Kerberos – это протокол, который можно использовать для аутентификации в веб-приложениях и общих папках.

Если правило включено, протокол Kerberos активирован. Аккаунты Kerberos можно добавлять с помощью правила "Настроить аккаунты Kerberos" или на странице настроек Kerberos.

Если правило не настроено или отключено, настройки аккаунтов Kerberos недоступны. Тогда добавлять такие аккаунты нельзя и аутентификация с помощью этого протокола не используется. Все созданные аккаунты Kerberos и сохраненные пароли удаляются.

В начало

KerberosRememberPasswordEnabled

Включить функцию "Запомнить пароль" для Kerberos
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, включена ли функция "Запомнить пароль" в диалоговом окне аутентификации с помощью Kerberos. Пароли хранятся в зашифрованном виде на диске, и доступ к ним есть только у системного демона Kerberos во время сеанса пользователя.

Если правило включено или не настроено, пользователи могут сами решать, нужно ли сохранять пароли Kerberos, чтобы их не приходилось вводить повторно. Билеты Kerberos выдаются автоматически. Исключение составляют случаи, когда требуется дополнительная (двухэтапная) аутентификация.

Если правило отключено, пароли никогда не запоминаются, а уже сохраненные – удаляются. Пользователи должны вводить пароли каждый раз, когда им нужно выполнить аутентификацию в системе Kerberos. Периодичность зависит от настроек сервера и составляет обычно от восьми часов до нескольких месяцев.

В начало

KerberosUseCustomPrefilledConfig

Изменить предварительную конфигурацию для билетов Kerberos
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Изменяет предлагаемую конфигурацию krb5 для новых билетов, созданных вручную.

Если правило включено, значение правила KerberosCustomPrefilledConfig используется в качестве предлагаемой конфигурации и показывается в разделе "Дополнительно" диалогового окна аутентификации Kerberos.

Если правило отключено или не настроено, применяется рекомендуемая конфигурация Google ChromeOS. Обратите внимание, что она также показывается в разделе "Дополнительно" диалогового окна аутентификации Kerberos.

В начало

Legacy Browser Support

Определяет правила переключения между браузерами. Добавленные сайты будут автоматически открываться не в Google Chrome, а в другом браузере.
В начало

AlternativeBrowserParameters

Параметры командной строки для альтернативного браузера
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlternativeBrowserParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserParameters
Предпочтительное название для Mac и Linux:
AlternativeBrowserParameters
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле задан список строк, каждая из них передается в альтернативный браузер как отдельный параметр командной строки. В Microsoft® Windows® параметры объединяются через пробелы. В macOS и Linux® параметр может сам содержать пробелы и при этом обрабатываться как единое целое.

Если тот или иной параметр содержит переменную ${url}, то вместо ${url} подставляется URL открываемой страницы. Если ни в одном параметре нет переменной ${url}, нужный URL добавляется в конце командной строки.

При использовании переменных среды подставляются их значения. В Microsoft® Windows® выражение %ABC% заменяется значением переменной среды ABC. В macOS и Linux® выражение ${ABC} заменяется значением переменной среды ABC.

Если правило не настроено, то в качестве параметра командной строки передается только URL.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AlternativeBrowserParameters\1 = "-foreground" Software\Policies\Google\Chrome\AlternativeBrowserParameters\2 = "-new-window" Software\Policies\Google\Chrome\AlternativeBrowserParameters\3 = "${url}" Software\Policies\Google\Chrome\AlternativeBrowserParameters\4 = "-profile" Software\Policies\Google\Chrome\AlternativeBrowserParameters\5 = "%HOME%\browser_profile"
Android/Linux:
[ "-foreground", "-new-window", "${url}", "-profile", "%HOME%\browser_profile" ]
Mac:
<array> <string>-foreground</string> <string>-new-window</string> <string>${url}</string> <string>-profile</string> <string>%HOME%\browser_profile</string> </array>
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserParametersDesc" value="1&#xF000;-foreground&#xF000;2&#xF000;-new-window&#xF000;3&#xF000;${url}&#xF000;4&#xF000;-profile&#xF000;5&#xF000;%HOME%\browser_profile"/>
В начало

AlternativeBrowserPath

Запуск альтернативного браузера для сайтов из списка
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlternativeBrowserPath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserPath
Предпочтительное название для Mac и Linux:
AlternativeBrowserPath
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какая команда должна использоваться для открытия страниц в альтернативном браузере. Можно указать одно из следующих значений: ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} или путь к файлу. Если задать в качестве значения путь к файлу, указанный файл будет обрабатываться как исполняемый. Значение ${ie} доступно только для Microsoft® Windows®, а значения ${safari} и ${edge} – для Microsoft® Windows® и macOS.

Если правило не настроено, выбирается используемый по умолчанию вариант в зависимости от платформы: Internet Explorer® для Microsoft® Windows® или Safari® для macOS. В Linux® запустить альтернативный браузер не удастся.

Пример значения:
"${ie}"
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserPath" value="${ie}"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): BrowserSwitcher
В начало

BrowserSwitcherChromeParameters

Параметры командной строки для перехода из альтернативного браузера
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromeParameters
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле задан список строк, то они объединяются через пробелы и передаются из браузера Internet Explorer® в Google Chrome как параметры командной строки. Если тот или иной параметр содержит переменную ${url}, то вместо ${url} подставляется URL открываемой страницы. Если ни в одном параметре нет переменной ${url}, нужный URL добавляется в конце командной строки.

При использовании переменных среды подставляются их значения. В Microsoft® Windows® выражение %ABC% заменяется значением переменной среды ABC.

Если правило не настроено, то Internet Explorer® передает в Google Chrome только URL как параметр командной строки.

Обратите внимание, что это правило не действует, если для Internet Explorer® не установлено дополнение "Поддержка альтернативного браузера".

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters\1 = "--force-dark-mode"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromeParametersDesc" value="1&#xF000;--force-dark-mode"/>
В начало

BrowserSwitcherChromePath

Путь для запуска Chrome из альтернативного браузера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromePath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromePath
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какая команда должна использоваться для открытия страниц при переключении с браузера Internet Explorer® на Google Chrome. Вы можете указать путь к исполняемому файлу или же настроить автоматическое обнаружение файла Google Chrome (для этого нужно ввести ${chrome}).

Если правило не задано, Internet Explorer® автоматически находит путь к исполняемому файлу Google Chrome при запуске браузера Google Chrome через Internet Explorer.

Обратите внимание, что это правило не действует, если не установлено дополнение "Поддержка альтернативного браузера" для Internet Explorer®.

Пример значения:
"${chrome}"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromePath" value="${chrome}"/>
В начало

BrowserSwitcherDelay

Задержка перед запуском альтернативного браузера (в миллисекундах)
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherDelay
Предпочтительное название для Mac и Linux:
BrowserSwitcherDelay
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Заданное в этом правиле число соответствует интервалу в миллисекундах, в течение которого Google Chrome показывает специальное сообщение перед запуском альтернативного браузера.

Если правило не настроено или для него указано значение "0", страница открывается в альтернативном браузере немедленно.

Пример значения:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherDelay" value="10000"/>
В начало

BrowserSwitcherEnabled

Включить функцию "Поддержка альтернативного браузера".
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherEnabled
Предпочтительное название для Mac и Linux:
BrowserSwitcherEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 73
  • Google Chrome (Mac) начиная с версии 73
  • Google Chrome (Windows) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, Google Chrome по возможности будет открывать некоторые страницы в альтернативном браузере, например в Internet Explorer®. Для настройки этой функции используются правила из группы "Legacy Browser support".

Если правило отключено или не задано, Google Chrome не будет открывать указанные страницы в альтернативном браузере.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserSwitcherExternalGreylistUrl

URL XML-файла, содержащего список URL, которые никогда не должны открываться в другом браузере.
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalGreylistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalGreylistUrl
Предпочтительное название для Mac и Linux:
BrowserSwitcherExternalGreylistUrl
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 77
  • Google Chrome (Mac) начиная с версии 77
  • Google Chrome (Windows) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задан действительный URL, Google Chrome скачивает список относящихся к этому URL сайтов и применяет элементы списка так же, как и при использовании правила BrowserSwitcherUrlGreylist. Эти правила не позволяют Google Chrome открывать альтернативный браузер, и наоборот.

Если задан недействительный URL или правило не настроено, Google Chrome не использует его как источник данных о порядке переключения между браузерами.

Обратите внимание, что это правило указывает на XML-файл в том же формате, что и правило SiteList для Internet Explorer®. Элементы списка загружаются из XML-файла без предоставления доступа к ним браузеру Internet Explorer®. Более подробные сведения о правиле SiteList для Internet Explorer® можно найти на странице https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.

Пример значения:
"http://example.com/greylist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalGreylistUrl" value="http://example.com/greylist.xml"/>
В начало

BrowserSwitcherExternalSitelistUrl

URL XML-файла, содержащего список URL, которые должны загружаться в альтернативном браузере
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalSitelistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalSitelistUrl
Предпочтительное название для Mac и Linux:
BrowserSwitcherExternalSitelistUrl
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 72
  • Google Chrome (Mac) начиная с версии 72
  • Google Chrome (Windows) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задан действительный URL, Google Chrome скачивает список относящихся к этому URL сайтов и применяет элементы списка так же, как и при использовании правила BrowserSwitcherUrlList.

Если задан недействительный URL или правило не настроено, Google Chrome не использует его как источник данных о порядке переключения между браузерами.

Обратите внимание, что это правило указывает на XML-файл в том же формате, что и правило SiteList для Internet Explorer®. Элементы списка загружаются из XML-файла без предоставления доступа к ним браузеру Internet Explorer®. Более подробные сведения о правиле SiteList для Internet Explorer® можно найти на странице https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.

Пример значения:
"http://example.com/sitelist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalSitelistUrl" value="http://example.com/sitelist.xml"/>
В начало

BrowserSwitcherKeepLastChromeTab

Оставлять открытой последнюю вкладку в Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherKeepLastChromeTab
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherKeepLastChromeTab
Предпочтительное название для Mac и Linux:
BrowserSwitcherKeepLastChromeTab
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено или не настроено, после переключения на альтернативный браузер в Google Chrome остается открытой как минимум одна вкладка.

Если правило отключено, после запуска альтернативного браузера текущая вкладка в Google Chrome закрывается. Если она была последней, работа Google Chrome завершается.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

BrowserSwitcherParsingMode

Режим анализа списков сайтов
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherParsingMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherParsingMode
Предпочтительное название для Mac и Linux:
BrowserSwitcherParsingMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 95
  • Google Chrome (Mac) начиная с версии 95
  • Google Chrome (Windows) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, как Google Chrome интерпретирует правила для списков сайтов и серых списков, используемые в функции "Поддержка альтернативного браузера". Оно влияет на следующие правила: BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl и BrowserSwitcherExternalGreylistUrl.

Если выбрано значение Default (0) или правило не настроено, применяются менее строгие условия сопоставления URL. Для правил, не содержащих символ "/", подстрока может находиться в любом месте в имени хоста URL. При сопоставлении компонентов пути URL учитывается регистр.

Если выбрано значение IESiteListMode (1), применяются более строгие условия сопоставления URL. Для правил, не содержащих символ "/", подстрока может находиться только в конце имени хоста URL. Кроме того, подстрока должна располагаться на границе доменного имени. При сопоставлении компонентов пути URL регистр не учитывается. Это больше напоминает поведение браузеров Microsoft® Internet Explorer® и Microsoft® Edge®.

Например, если в правиле задана подстрока example.com и acme.com/abc:

адреса http://example.com/, http://subdomain.example.com/ и http://acme.com/abc считаются подходящими независимо от режима анализа.

Адреса http://notexample.com/, http://example.com.invalid.com/ и http://example.comabc/ считаются подходящими только в режиме Default.

Адрес http://acme.com/ABC считается подходящим только в режиме IESiteListMode.

  • 0 = Поведение по умолчанию для поддержки альтернативного браузера
  • 1 = Повышенная совместимость со списками сайтов в режиме предприятия Microsoft IE/Edge
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherParsingMode" value="1"/>
В начало

BrowserSwitcherUrlGreylist

Сайты, которые никогда не должны открываться в другом браузере
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlGreylist
Предпочтительное название для Mac и Linux:
BrowserSwitcherUrlGreylist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет список сайтов, которые никогда не должны открываться в другом браузере. Каждый элемент обрабатывается как отдельное правило. Сайты, которые соответствуют указанным элементам, не открываются в альтернативном браузере. В отличие от BrowserSwitcherUrlList заданные здесь элементы-правила применяются в обоих браузерах. Таким образом, если включено дополнение Internet Explorer®, оно определяет, должен ли браузер Internet Explorer® открывать указанные сайты в Google Chrome.

Если правило не настроено, список остается пустым.

Для добавления элементов в список можно также использовать правило BrowserSwitcherExternalGreylistUrl.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlGreylistDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
В начало

BrowserSwitcherUrlList

Сайты, которые должны открываться в альтернативном браузере
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlList
Предпочтительное название для Mac и Linux:
BrowserSwitcherUrlList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет список сайтов, которые должны открываться в другом браузере. Каждый элемент обрабатывается как отдельное правило. По указанным элементам Google Chrome определяет, нужно ли открывать тот или иной сайт в альтернативном браузере. Когда включено дополнение Internet Explorer®, сайт открывается в Google Chrome вместо Internet Explorer®, если URL не соответствует элементам списка. В случае противоречия между элементами браузер Google Chrome использует наиболее конкретный из них.

Если правило не настроено, список остается пустым.

Для добавления элементов в список можно также использовать правила BrowserSwitcherUseIeSitelist и BrowserSwitcherExternalSitelistUrl.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlList\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlListDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
В начало

BrowserSwitcherUseIeSitelist

Использовать правило SiteList из Internet Explorer для расширения "Поддержка альтернативного браузера"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUseIeSitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUseIeSitelist
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, должны ли загружаться элементы списка из правила SiteList для Internet Explorer®.

Если для правила задано значение True, Google Chrome считывает URL списка сайтов из правила Internet Explorer® под названием SiteList. Затем Google Chrome скачивает список относящихся к этому URL сайтов и применяет элементы списка так же, как и при использовании правила BrowserSwitcherUrlList.

Если правило не настроено или для него задано значение False, Google Chrome не использует правило SiteList для Internet Explorer® как источник данных о порядке переключения между браузерами.

Подробную информацию о правиле SiteList для Internet Explorer можно найти на странице https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

PluginVm

Настройте правила, связанные с PluginVm.
В начало

PluginVmAllowed

Разрешить устройствам использовать правило PluginVm в Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на устройстве можно запустить PluginVm, если это не запрещено другими настройками. Чтобы запустить PluginVm, необходимо настроить правило PluginVmLicenseKey или PluginVmUserId, а также указать значение True для правил PluginVmAllowed и UserPluginVmAllowed.

Если правило отключено или не настроено, плагин PluginVm не будет запущен на устройстве.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PluginVm
В начало

PluginVmDataCollectionAllowed

Разрешить собственную аналитику PluginVm
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Разрешить плагину PluginVm собирать данные об использовании PluginVm.

Если правило не настроено или задано значение False, плагину PluginVm запрещено собирать данные. Если задано значение True, PluginVm может собирать данные об использовании PluginVm для последующего объединения и анализа в целях улучшения работы PluginVm.

В начало

PluginVmImage

Образ PluginVm
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет настроить образ PluginVm для пользователя. Чтобы настроить правило, укажите в формате JSON URL, по которому можно скачать образ на устройство, а также хеш SHA-256 в поле hash для проверки целостности файла.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0438\u0437\u043e\u0431\u0440\u0430\u0436\u0435\u043d\u0438\u044f PluginVm.", "type": "string" }, "url": { "description": "URL, \u0441 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043c\u043e\u0436\u043d\u043e \u0441\u043a\u0430\u0447\u0430\u0442\u044c \u0438\u0437\u043e\u0431\u0440\u0430\u0436\u0435\u043d\u0438\u0435 PluginVm.", "type": "string" } }, "type": "object" }
В начало

PluginVmRequiredFreeDiskSpace

Требуется свободное пространство на диске для PluginVm
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Свободное пространство (в гигабайтах), необходимое для установки PluginVm.

Если не настроить это правило, установка PluginVm будет возможна, только если на устройстве не менее 20 ГБ свободного пространства (значение по умолчанию). Если правило настроено, установка PluginVm будет выполнена, только если на устройстве больше свободного пространства, чем задано в правиле.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:1000
В начало

PluginVmUserId

Идентификатор пользователя PluginVm
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет задать идентификатор пользователя PluginVm для этого устройства.

В начало

UserPluginVmAllowed

Разрешить пользователям запускать PluginVm в Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Разрешает этому пользователю запускать Plugin VM.

Если правило не настроено или для него задано значение False, пользователь не сможет запускать PluginVm. Если для правила задано значение True, пользователь сможет запускать PluginVm при условии, что это не противоречит другим настройкам. Чтобы пользователи могли запускать PluginVm, необходимо задать значение True для правил PluginVmAllowed и UserPluginVmAllowed, а также настроить правило PluginVmLicenseKey или PluginVmUserId.

В начало

Screencast

Контроль правил для Screencast.
В начало

ProjectorDogfoodForFamilyLinkEnabled

Включить тестовую версию Screencast для пользователей Family Link
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 102
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило активирует Screencast для пользователей Family Link и разрешает этой функции записывать видео с экрана, расшифровывать его и загружать на Диск. Правило не распространяется на других пользователей и на правило ProjectorEnabled для корпоративных пользователей.

Если правило включено, тестовая версия Screencast будет работать для пользователей Family Link, если оно отключено – не будет. Если правило не настроено, тестовая версия Screencast будет по умолчанию отключена для пользователей Family Link.

В начало

ProjectorEnabled

Включить Screencast
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило разрешает Screencast записывать видео с экрана, расшифровывать и загружать его на Диск в корпоративных аккаунтах. Правило не влияет на пользователей Family Link и на правило ProjectorDogfoodForFamilyLinkEnabled для них.

Если правило включено или не настроено, Screencast будет работать, если отключено – не будет.

В начало

Быстрая разблокировка

Настраивает правила, связанные с быстрой разблокировкой.
В начало

PinUnlockAutosubmitEnabled

Включить функцию автоматической отправки PIN-кодов на заблокированном экране или экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью функции автоматической отправки PIN-кодов можно изменить способ их ввода в Google ChromeOS. Вместо текстового поля, которое используется для ввода паролей, появится специальный интерфейс, в котором в явной форме указано, сколько цифр нужно ввести для PIN-кода. В результате длина PIN-кода будет храниться вне зашифрованных данных пользователя. Поддерживаются только PIN-коды с длиной от 6 до 12 цифр.

Если задано значение True, на заблокированном экране и экране входа действует автоматическая отправка PIN-кода. Если правило не настроено или для него задано значение False, автоматическая отправка PIN-кода на заблокированном экране и экране входа отключена.

Если правило настроено, пользователи не смогут включить эту функцию.

В начало

PinUnlockMaximumLength

Установить максимальную длину PIN-кода для разблокировки экрана
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, применяется максимальная длина PIN-кода. Если указанное значение меньше или равно 0, пользователи смогут установить PIN-код любой длины. Если указанное значение меньше значения PinUnlockMinimumLength, но больше 0, максимальная длина PIN-кода будет равна минимальной.

Если это правило не настроено, у PIN-кода не будет ограничений по максимальной длине.

В начало

PinUnlockMinimumLength

Указать минимальную длину PIN-кода для разблокировки экрана
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, минимальная длина PIN-кода равна указанному значению. Значения меньше 1 округляются до единицы.

Если правило не настроено, минимальная длина PIN-кода равна рекомендованному значению – 6 символам.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PinUnlock
В начало

PinUnlockWeakPinsAllowed

Разрешать пользователям устанавливать ненадежные PIN-коды для разблокировки экрана
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, пользователям разрешено задавать ненадежные PIN-коды. Такие PIN-коды могут состоять из одинаковых цифр (1111), цифр, указанных по порядку (1234), цифр в обратном порядке (4321) и других распространенных сочетаний. Если правило отключено, задавать простые PIN-коды нельзя.

Если правило не настроено, пользователи получают предупреждение о том, что установлен ненадежный PIN-код, однако использовать его не запрещается.

В начало

QuickUnlockModeAllowlist

Настроить разрешенные режимы быстрой разблокировки
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет настроить способы быстрой разблокировки экрана на устройстве.

Доступные варианты:

* Чтобы разрешить все способы быстрой разблокировки, включая те, которые появятся в дальнейшем, задайте значение "all".

* Чтобы разблокировать экран можно было только с помощью PIN-кода, задайте значение "PIN".

* Чтобы разрешить разблокировку и по PIN-коду, и по отпечатку пальца, укажите значения "PIN", "FINGERPRINT".

Если правило не настроено или указан пустой список, ни один способ быстрой разблокировки не будет использоваться на устройстве.

  • "all" = Все
  • "PIN" = PIN-код
  • "FINGERPRINT" = Отпечаток пальца
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): QuickUnlock
В начало

QuickUnlockTimeout

Указать, как часто требуется вводить пароль, чтобы пользоваться быстрой разблокировкой
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет определить, как часто требуется вводить пароль на устройстве, где используется быстрая разблокировка. Если заданный период времени истек, экран нельзя будет разблокировать без пароля. Если пользователь не разблокирует экран в течение заданного периода, ему потребуется указать пароль в случае ошибки при вводе кода или повторного открытия экрана блокировки.

Если правило не настроено, потребуется ежедневно вводить пароль, чтобы пользоваться быстрой разблокировкой.

  • 0 = Обязательный ввод пароля каждые 6 часов
  • 1 = Обязательный ввод пароля каждые 12 часов
  • 2 = Пароль необходимо вводить каждые 48 часов.
  • 3 = Обязательный ввод пароля каждые 168 часов
В начало

Быстрые ответы

Позволяет настроить быстрые ответы.
В начало

QuickAnswersDefinitionEnabled

Разрешить поиск определений с помощью функции "Быстрые ответы"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило указывает, может ли функция "Быстрые ответы" получать доступ к выбранному контенту и отправлять данные на сервер, чтобы выполнять поиск определений.

Если правило включено или не настроено, поиск определений с помощью функции "Быстрые ответы" будет разрешен. Если правило отключено, поиск определений с помощью функции "Быстрые ответы" будет запрещен.

В начало

QuickAnswersEnabled

Включить быстрые ответы
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, может ли функция "Быстрые ответы" получать доступ к выбранному контенту и отправлять данные на сервер.

Если правило включено, быстрые ответы будут работать. Если правило отключено, быстрые ответы работать не будут. Если правило не настроено, пользователи смогут сами включать и отключать быстрые ответы.

В начало

QuickAnswersTranslationEnabled

Разрешить перевод с помощью функции "Быстрые ответы"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, может ли функция "Быстрые ответы" получать доступ к выбранному контенту и отправлять данные на сервер, чтобы выполнять перевод.

Если правило включено или не настроено, перевод с помощью функции "Быстрые ответы" будет разрешен. Если правило отключено, перевод с помощью функции "Быстрые ответы" будет запрещен.

В начало

QuickAnswersUnitConversionEnabled

Разрешить преобразование единиц измерения с помощью функции "Быстрые ответы"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, может ли функция "Быстрые ответы" получать доступ к выбранному контенту и отправлять данные на сервер, чтобы преобразовывать единицы измерения.

Если правило включено или не настроено, преобразование единиц измерения с помощью функции "Быстрые ответы" будет разрешено. Если правило отключено, преобразование единиц измерения с помощью функции "Быстрые ответы" будет запрещено.

В начало

Включить или отключить SkyVault

Настройте правила, чтобы управлять хранением пользовательских данных на устройстве и загрузкой существующих данных в облако.
В начало

LocalUserFilesAllowed

Включить локальное хранение пользовательских файлов
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 126
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, могут ли пользователи Google ChromeOS хранить данные локально. Если установлено значение False, пользователям запрещено сохранять информацию на устройстве с Google ChromeOS и у них нет доступа к локальным каталогам. Если правило не настроено или для него выбрано значение True, пользователям разрешено сохранять информацию на устройстве с Google ChromeOS, а их доступ к каталогам не ограничен.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): SkyVaultSettings
В начало

Генеративный ИИ

Настройте функции, использующие генеративный искусственный интеллект.
В начало

CreateThemesSettings

Настройки создания тем с помощью ИИ
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CreateThemesSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\CreateThemesSettings
Предпочтительное название для Mac и Linux:
CreateThemesSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 121
  • Google Chrome (Mac) начиная с версии 121
  • Google Chrome (Windows) начиная с версии 121
  • Google ChromeOS (Google ChromeOS) начиная с версии 121
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Функция "Создание тем с помощью ИИ" позволяет пользователям генерировать собственные темы и обои на основе заранее выбранных параметров.

Если установлено значение "0", функция включена и данные для обучения или улучшения ИИ-моделей отправляются в Google. Эти сведения могут включать запросы, входные и выходные данные, а также исходные материалы, в зависимости от функции. Возможно, эту информацию будут проверять специалисты с одной целью – чтобы улучшать ИИ-модели. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но сведения для обучения или улучшения ИИ-моделей не отправляются в Google. Это значение используется по умолчанию для корпоративных и учебных аккаунтов, управляемых через Google Admin console и Google Workspace.

Если установлено значение "2", функция отключена.

Подробную информацию о том, как обрабатываются данные при использовании функций на основе генеративного ИИ, можно найти на странице https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Разрешить использовать функцию "Создание тем с помощью ИИ" с улучшением ИИ-моделей
  • 1 = Разрешить использовать функцию "Создание тем с помощью ИИ" без улучшения ИИ-моделей
  • 2 = Не разрешать использовать функцию "Создание тем с помощью ИИ"
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="CreateThemesSettings" value="2"/>
В начало

DevToolsGenAiSettings

Настройки функций генеративного искусственного интеллекта для инструментов разработчика
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DevToolsGenAiSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\DevToolsGenAiSettings
Предпочтительное название для Mac и Linux:
DevToolsGenAiSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 125
  • Google Chrome (Mac) начиная с версии 125
  • Google Chrome (Windows) начиная с версии 125
  • Google ChromeOS (Google ChromeOS) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Эти функции в инструментах разработчика Google Chrome применяют модели генеративного искусственного интеллекта, чтобы предоставлять дополнительные сведения для отладки. Для использования этих функций Google Chrome собирает такие данные, как сообщения об ошибках, трассировки стека, фрагменты кода и сетевые запросы, и отправляет их на сервер Google, который запускает модель генеративного искусственного интеллекта. На сервер не передаются тело ответа, а также заголовки аутентификации и файлов cookie из сетевых запросов.

Если установлено значение "0", функция включена и в Google отправляются данные для обучения или улучшения моделей искусственного интеллекта. В зависимости от функции, это могут быть запросы, исходные материалы, входные и выходные данные. Возможно, эту информацию будут проверять специалисты с одной целью – чтобы улучшать ИИ-модели. За исключением случаев ниже, значение "0" используется по умолчанию.

Если установлено значение "1", функция включена для пользователей, но в Google не отправляются данные для обучения или улучшения моделей искусственного интеллекта. Это значение используется по умолчанию для корпоративных и учебных аккаунтов, управляемых через Google Admin console и Google Workspace.

Если установлено значение "2", функция отключена.

В инструментах разработчика есть следующие функции на основе генеративного ИИ:

- Console Insights: поясняет сообщения в консоли и предлагает, как устранять ошибки. - AI assistance: генерирует подсказки по работе со стилями CSS.

  • 0 = Разрешить использовать функции на основе генеративного ИИ в инструментах разработчика с улучшением ИИ-моделей
  • 1 = Разрешить использовать функции на основе генеративного ИИ в инструментах разработчика без улучшения ИИ-моделей
  • 2 = Не разрешать использовать функции на основе генеративного ИИ в инструментах разработчика
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DevToolsGenAiSettings" value="2"/>
В начало

GenAILocalFoundationalModelSettings

Настройки локальной базовой модели генеративного искусственного интеллекта
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\GenAILocalFoundationalModelSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\GenAILocalFoundationalModelSettings
Предпочтительное название для Mac и Linux:
GenAILocalFoundationalModelSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 124
  • Google Chrome (Mac) начиная с версии 124
  • Google Chrome (Windows) начиная с версии 124
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило определяет, как Google Chrome скачивает базовую модель генеративного искусственного интеллекта и локально использует ее для инференса.

Если правило не настроено или для него указано значение Allowed (0), модель автоматически скачивается и используется.

Если задано значение Disabled (1), модель не скачивается.

Отключить скачивание модели можно, настроив правило ComponentUpdatesEnabled.

  • 0 = Автоматически скачивать модели
  • 1 = Не скачивать модель
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="GenAILocalFoundationalModelSettings" value="1"/>
В начало

GenAIVcBackgroundSettings

Настройки использования фонов для камеры, созданных с помощью генеративного ИИ
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 130
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Функции на основе генеративного ИИ помогают пользователям самовыражаться, создавая персонализированные фоны для видеоконференций в Google Chrome.

Если установлено значение "0", функция включена и в Google отправляются данные для обучения или улучшения моделей искусственного интеллекта. Передаваемая информация зависит от функции и может содержать запросы, исходные материалы, входные и выходные данные. Специалисты могут проверять эти сведения только с целью улучшения моделей искусственного интеллекта. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но в Google не отправляются данные для обучения или улучшения моделей искусственного интеллекта. Это значение по умолчанию для корпоративных пользователей, управляемых через Google Admin console, и учебных аккаунтов, управляемых через Google Workspace.

Если установлено значение "2", функция отключена.

Подробную информацию об обработке данных при использовании функций генеративного искусственного интеллекта вы найдете на странице https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Разрешить использовать фоны для камеры, созданные генеративным ИИ, и отправлять данные для улучшения ИИ-моделей
  • 1 = Разрешить использовать фоны для камеры, созданные генеративным ИИ, без улучшения ИИ-моделей
  • 2 = Не разрешать использовать фоны для камеры, созданные с помощью генеративного ИИ
В начало

GenAIWallpaperSettings

Настройки использования обоев, созданных с помощью генеративного ИИ
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 130
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Функции на основе генеративного ИИ помогают пользователям самовыражаться, создавая персонализированные обои в Google Chrome.

Если установлено значение "0", функция включена и в Google отправляются данные для обучения или улучшения моделей искусственного интеллекта. Передаваемая информация зависит от функции и может содержать запросы, исходные материалы, входные и выходные данные. Специалисты могут проверять эти сведения только с целью улучшения моделей искусственного интеллекта. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но в Google не отправляются данные для обучения или улучшения моделей искусственного интеллекта. Это значение по умолчанию для корпоративных пользователей, управляемых через Google Admin console, и учебных аккаунтов, управляемых через Google Workspace.

Если установлено значение "2", функция отключена.

Подробную информацию об обработке данных при использовании функций генеративного искусственного интеллекта вы найдете на странице https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Разрешить использовать фоны для камеры, созданные генеративным ИИ, и отправлять данные для улучшения ИИ-моделей
  • 1 = Разрешить использовать обои, созданные с помощью генеративного ИИ, без улучшения ИИ-моделей
  • 2 = Не разрешать использовать обои, созданные генеративным ИИ
В начало

HelpMeReadSettings

Настройки для функции "Помощник по чтению"
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 130
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет управлять настройками функции "Помощник по чтению" в Google Chrome.

Если установлено значение "0", функция включена и данные для обучения или улучшения ИИ-моделей отправляются в Google. Эти сведения могут включать запросы, входные и выходные данные, а также исходные материалы, в зависимости от функции. Возможно, эту информацию будут проверять специалисты с одной целью – чтобы улучшать ИИ-модели. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но сведения для обучения или улучшения ИИ-моделей не отправляются в Google. Это значение используется по умолчанию для корпоративных и учебных аккаунтов, управляемых через Google Admin console и Google Workspace.

Если установлено значение "2", функция отключена.

  • 0 = Разрешить использовать функцию "Помощник по чтению" с улучшением ИИ-моделей
  • 1 = Разрешить использовать функцию "Помощник по чтению" без улучшения ИИ-моделей
  • 2 = Не разрешать использовать функцию "Помощник по чтению"
В начало

HelpMeWriteSettings

Настройки генератора текстов
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HelpMeWriteSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HelpMeWriteSettings
Предпочтительное название для Mac и Linux:
HelpMeWriteSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 121
  • Google Chrome (Mac) начиная с версии 121
  • Google Chrome (Windows) начиная с версии 121
  • Google ChromeOS (Google ChromeOS) начиная с версии 121
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Генератор текстов – инструмент на основе ИИ, который помогает создавать короткий текстовый контент для интернет-ресурсов. Ответы генерируются на основе запросов пользователя и содержимого веб-страниц.

Если установлено значение "0", функция включена и данные для обучения или улучшения ИИ-моделей отправляются в Google. Эти сведения могут включать запросы, входные и выходные данные, а также исходные материалы, в зависимости от функции. Возможно, эту информацию будут проверять специалисты с одной целью – чтобы улучшать ИИ-модели. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но сведения для обучения или улучшения ИИ-моделей не отправляются в Google. Это значение используется по умолчанию для корпоративных и учебных аккаунтов, управляемых через Google Admin console и Google Workspace.

Если установлено значение "2", функция отключена.

Подробную информацию о том, как обрабатываются данные при использовании функций на основе генеративного ИИ, можно найти на странице https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Разрешить использовать функцию "Генератор текстов" с улучшением ИИ-моделей
  • 1 = Разрешить использовать функцию "Генератор текстов" без улучшения ИИ-моделей
  • 2 = Не разрешать использовать функцию "Генератор текстов"
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HelpMeWriteSettings" value="2"/>
В начало

HistorySearchSettings

Настройки поиска в истории с помощью ИИ
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HistorySearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\HistorySearchSettings
Предпочтительное название для Mac и Linux:
HistorySearchSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Функция "Поиск в истории браузера с помощью ИИ" позволяет находить страницы на основе не только их заголовков и URL, но и содержимого.

Если установлено значение "0", она включена и в Google отправляются данные для обучения или улучшения моделей искусственного интеллекта. Передаваемая информация зависит от функции и может содержать запросы, исходные материалы, входные и выходные данные. Специалисты могут проверять эти сведения, только чтобы улучшать ИИ-модели. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но в Google не отправляются данные для обучения или улучшения моделей искусственного интеллекта. Это значение используется по умолчанию для корпоративных и учебных аккаунтов, управляемых через Google Admin console и Google Workspace.

Если установлено значение "2", функция отключена.

Если правило не настроено, в Google ChromeOS для обычных пользователей по умолчанию задано значение "0", а для управляемых аккаунтов – "2".

Подробнее о том, как обрабатываются данные при использовании функций на основе генеративного ИИ: https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Разрешить использовать функцию "Поиск в истории браузера с помощью ИИ" с улучшением ИИ-моделей
  • 1 = Разрешить использовать функцию "Поиск в истории браузера с помощью ИИ" без улучшения ИИ-моделей
  • 2 = Не разрешать использовать функцию "Поиск в истории браузера с помощью ИИ"
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HistorySearchSettings" value="2"/>
В начало

TabCompareSettings

Настройки Tab Compare
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TabCompareSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabCompareSettings
Предпочтительное название для Mac и Linux:
TabCompareSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 129
  • Google Chrome (Mac) начиная с версии 129
  • Google Chrome (Windows) начиная с версии 129
  • Google ChromeOS (Google ChromeOS) начиная с версии 129
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Сравнение вкладок – это инструмент на основе искусственного интеллекта, предназначенный для сравнения информации на разных вкладках. Например, пользователю может быть предложена эта функция, когда у него открыто много вкладок с товарами одной категории.

Если установлено значение "0", функция включена и в Google отправляются данные для обучения или улучшения моделей искусственного интеллекта. Передаваемая информация зависит от функции и может содержать запросы, исходные материалы, входные и выходные данные. Возможно, эту информацию будут проверять специалисты с одной целью – чтобы улучшать ИИ-модели. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но в Google не отправляются данные для обучения или улучшения моделей искусственного интеллекта. Это значение используется по умолчанию для корпоративных и учебных аккаунтов, управляемых через Google Admin console и Google Workspace.

Если установлено значение "2", функция отключена.

  • 0 = Разрешить использовать функцию "Сравнение вкладок" с улучшением ИИ-моделей
  • 1 = Разрешить использовать функцию "Сравнение вкладок" без улучшения ИИ-моделей
  • 2 = Запретить использовать функцию "Сравнение вкладок"
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabCompareSettings" value="2"/>
В начало

TabOrganizerSettings

Настройки организатора вкладок
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TabOrganizerSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GenerativeAI\TabOrganizerSettings
Предпочтительное название для Mac и Linux:
TabOrganizerSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 121
  • Google Chrome (Mac) начиная с версии 121
  • Google Chrome (Windows) начиная с версии 121
  • Google ChromeOS (Google ChromeOS) начиная с версии 121
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Менеджер вкладок – это инструмент на основе ИИ, который автоматически создает группы вкладок. Пользователям предлагается объединять все открытые вкладки без учета их содержимого.

Если установлено значение "0", функция включена и данные для обучения или улучшения ИИ-моделей отправляются в Google. Эти сведения могут включать запросы, входные и выходные данные, а также исходные материалы, в зависимости от функции. Возможно, эту информацию будут проверять специалисты с одной целью – чтобы улучшать ИИ-модели. Значение "0" используется по умолчанию, за исключением описанных ниже случаев.

Если установлено значение "1", функция включена для пользователей, но сведения для обучения или улучшения ИИ-моделей не отправляются в Google. Это значение используется по умолчанию для корпоративных и учебных аккаунтов, управляемых через Google Admin console и Google Workspace.

Если установлено значение "2", функция отключена.

Подробную информацию о том, как обрабатываются данные при использовании функций на основе генеративного ИИ, можно найти на странице https://support.google.com/chrome/a?p=generative_ai_settings.

  • 0 = Разрешить использовать функцию "Менеджер вкладок" с улучшением ИИ-моделей
  • 1 = Разрешить использовать функцию "Менеджер вкладок" без улучшения ИИ-моделей
  • 2 = Не разрешать использовать функцию "Менеджер вкладок"
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="TabOrganizerSettings" value="2"/>
В начало

Главная страница и страница быстрого доступа при запуске

Настраивает главную страницу и страницу быстрого доступа по умолчанию в Google Chrome и запрещает пользователям изменять ее. Пользовательские настройки главной страницы полностью блокируются, если в качестве главной страницы выбрана страница быстрого доступа или указан определенный URL. Если URL главной страницы не указан, пользователь может установить страницу быстрого доступа в качестве главной, набрав в адресной строке "chrome://newtab". Содержание списка "URL, открывающиеся при запуске" игнорируется, если в разделе "Действие при запуске" не выбран параметр "Открыть одну или несколько страниц".
В начало

HomepageIsNewTabPage

Сделать страницу быстрого доступа главной
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HomepageIsNewTabPage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageIsNewTabPage
Предпочтительное название для Mac и Linux:
HomepageIsNewTabPage
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, в качестве главной страницы используется страница быстрого доступа. Заданный URL главной страницы игнорируется. Если правило выключено, страница быстрого доступа открывается, только когда в качестве URL главной страницы указан путь chrome://newtab.

Если правило задано, пользователи не смогут изменить главную страницу в Google Chrome. Если правило не задано, они смогут выбрать, устанавливать ли страницу быстрого доступа в качестве главной.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

HomepageLocation

Настройка URL домашней страницы
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HomepageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageLocation
Предпочтительное название для Mac и Linux:
HomepageLocation
Название ограничения для Android:
HomepageLocation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, то в браузере Google Chrome задан URL главной страницы по умолчанию. Открыть ее можно, нажав кнопку "Главная страница". На компьютере страницы, открывающиеся при запуске браузера, определяются правилом RestoreOnStartup.

Однако оно не будет работать, если пользователем или правилом HomepageIsNewTabPage в качестве главной страницы задана страница быстрого доступа.

URL должен иметь стандартный вид (например, http://example.com или https://example.com). Если правило настроено, пользователи не смогут изменить главную страницу в Google Chrome.

Если правила HomepageLocation и HomepageIsNewTabPage не настроены, пользователи сами смогут выбрать главную страницу.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="HomepageLocation" value="https://www.chromium.org"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Homepage
В начало

NewTabPageLocation

Настройка URL страницы быстрого доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NewTabPageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\NewTabPageLocation
Предпочтительное название для Mac и Linux:
NewTabPageLocation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 58
  • Google Chrome (Mac) начиная с версии 58
  • Google Chrome (Windows) начиная с версии 58
  • Google ChromeOS (Google ChromeOS) начиная с версии 58
  • Google Chrome (iOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет установить URL страницы быстрого доступа по умолчанию и запрещает пользователям его изменять.

Страница быстрого доступа появляется, когда пользователь открывает новую вкладку или окно.

Правило не определяет, какие страницы открываются при запуске. Для этого нужно настроить правило RestoreOnStartup. Однако, если страница быстрого доступа используется в качестве главной или стартовой страницы, это правило также распространяется и на них.

По возможности укажите канонический URL. Иначе Google Chrome будет по умолчанию использовать адрес вида https://.

Если правило не задано или URL не указан, используется страница быстрого доступа, установленная по умолчанию.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="NewTabPageLocation" value="https://www.chromium.org"/>
В начало

RestoreOnStartup

Действие при запуске
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RestoreOnStartup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartup
Предпочтительное название для Mac и Linux:
RestoreOnStartup
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило задано, можно настроить процесс запуска системы. Если оно отключено, при запуске браузер Google Chrome будет работать в стандартном режиме.

Если правило настроено, пользователи не могут изменить этот параметр в Google Chrome, а если не настроено – могут.

При выборе значения RestoreOnStartupIsLastSession или RestoreOnStartupIsLastSessionAndURLs будут отключены некоторые функции, такие как удаление данных о работе в браузере или сессионных файлов cookie при завершении работы.

Если для правила указано значение RestoreOnStartupIsLastSessionAndURLs, браузер будет восстанавливать предыдущий сеанс и открывать URL, заданные в правиле RestoreOnStartupURLs, в отдельном окне. Обратите внимание, что если пользователь не закроет страницы с этими URL, то они также будут восстановлены в новом сеансе.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

  • 5 = Открыть страницу быстрого доступа
  • 1 = Восстановить последний сеанс
  • 4 = Открыть одну или несколько страниц
  • 6 = Открыть список URL и восстановить последний сеанс
Пример значения:
0x00000004 (Windows), 4 (Linux), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="RestoreOnStartup" value="4"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): RestoreOnStartup
В начало

RestoreOnStartupURLs

URL, открывающиеся при запуске
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RestoreOnStartupURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartupURLs
Предпочтительное название для Mac и Linux:
RestoreOnStartupURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила RestoreOnStartup задано значение RestoreOnStartupIsURLs, вы можете уточнить, какие URL необходимо открывать. Для этого настройте правило RestoreOnStartupURLs для списка URL.

В противном случае при запуске будет открываться страница быстрого доступа.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\Chrome\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Android/Linux:
[ "https://example.com", "https://www.chromium.org" ]
Mac:
<array> <string>https://example.com</string> <string>https://www.chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="RestoreOnStartupURLsDesc" value="1&#xF000;https://example.com&#xF000;2&#xF000;https://www.chromium.org"/>
В начало

ShowHomeButton

Отображать кнопку "Главная страница" на панели инструментов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowHomeButton
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\ShowHomeButton
Предпочтительное название для Mac и Linux:
ShowHomeButton
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, кнопка главного экрана будет располагаться на панели инструментов Google Chrome. В противном случае она будет не видна.

Если правило задано, не удастся изменить эту настройку в Google Chrome. В противном случае пользователи смогут добавить или скрыть кнопку главного экрана.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

Дата и время

Регулирует настройки часов и часового пояса.
В начало

CalendarIntegrationEnabled

Включить интеграцию с сервисом "Google Calendar"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включить интеграцию с сервисом "Google Calendar", который позволяет пользователям Google ChromeOS получать информацию о событиях из сервиса "Google Calendar" и указывать их в виджете календаря в строке состояния Google ChromeOS.

Если правило включено, устройство с Google ChromeOS может получать информацию о событиях из сервиса "Google Calendar", чтобы указывать их в виджете календаря в строке состояния Google ChromeOS для пользователя, который вошел в систему.

Если правило отключено, устройство c Google ChromeOS не сможет получать данные из сервиса "Google Calendar" и указывать их в виджете календаря Google ChromeOS.

Если правило не настроено, то по умолчанию Google Calendar недоступен для корпоративных пользователей.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): DateAndTime
В начало

SystemTimezone

Часовой пояс
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет указать часовой пояс устройства и отключить автоматическую настройку этого параметра с учетом данных о местоположении. Если текущее правило настроено, оно переопределяет SystemTimezoneAutomaticDetection, а пользователи не могут изменить часовой пояс.

На новых устройствах по умолчанию установлено тихоокеанское время США. Формат значений соответствует названиям часовых поясов в базе данных IANA Time Zone Database (узнать о ней больше можно на странице https://ru.wikipedia.org/wiki/Tz_database). Если ввести недопустимое значение, правило будет включено и будет использоваться среднее время по Гринвичу.

Если значение не задано или указана пустая строка, на устройстве действует текущий часовой пояс, но пользователи могут его изменить.

В начало

SystemTimezoneAutomaticDetection

Определять часовой пояс автоматически
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 53
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет настроить автоматическое определение часового пояса, если такое определение не отключено правилом SystemTimezone. Пользователи не смогут изменить выбор.

Доступно несколько значений: – TimezoneAutomaticDetectionDisabled. Автоматическое определение часового пояса отключено. – TimezoneAutomaticDetectionIPOnly. Часовой пояс определяется автоматически только по IP-адресу. – TimezoneAutomaticDetectionSendWiFiAccessPoints. Часовой пояс определяется автоматически по близлежащим точкам доступа Wi-Fi. Их список постоянно отправляется на сервер Geolocation API. Если выбрать этот вариант, результаты измерений будут точнее. – TimezoneAutomaticDetectionSendAllLocationInfo. Часовой пояс определяется автоматически по информации о местоположении, например по данным GPS, вышек сотовой связи рядом и точек доступа Wi-Fi. Информация постоянно отправляется на сервер. Этот вариант позволяет добиться наиболее точных результатов.

Если правило не настроено, значение не выбрано или если указан вариант "Оставить на усмотрение пользователей", пользователи могут самостоятельно настроить автоматическое определение часового пояса на странице chrome://os-settings.

Примечание. Если вы хотите, чтобы часовой пояс определялся автоматически, также укажите для правила GoogleLocationServicesEnabled значение Allow или OnlyAllowedForSystemServices.

  • 0 = Оставить на усмотрение пользователей
  • 1 = Не определять часовой пояс автоматически
  • 2 = Всегда определять часовой пояс приблизительно
  • 3 = Для определения часового пояса всегда отправлять данные о точках доступа Wi-Fi на сервер
  • 4 = Для определения часового пояса отправлять все доступные сигналы для определения местоположения на сервер
В начало

SystemUse24HourClock

Использовать по умолчанию 24-часовой формат времени
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если указано значение True, на странице входа используется 24-часовой формат времени.

Если задано значение False, на странице входа используется 12-часовой формат времени.

Если правило не настроено, на устройстве используется формат, указанный в текущих региональных настройках.

Заданный на устройстве формат также по умолчанию применяется во время сеансов пользователей, но они могут изменить его для своих аккаунтов.

В начало

Действия при отсутствии активности в браузере

Определяет, какие действия должны выполняться при отсутствии активности в браузере.
В начало

IdleTimeout

Период неактивности
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IdleTimeout
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeout
Предпочтительное название для Mac и Linux:
IdleTimeout
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 116
  • Google Chrome (Mac) начиная с версии 116
  • Google Chrome (Windows) начиная с версии 116
  • Google Chrome (iOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило запускает действия, когда компьютер не используется.

Если оно настроено, то определяет, через какое время неактивности пользователя (в минутах) браузер выполнит действия, указанные в правиле IdleTimeoutActions.

Если правило не задано, никакие действия выполняться не будут.

Минимальное настраиваемое время: 1 минута.

Понятие "активность пользователя" определяется API операционной системы. Например, это может быть перемещение курсора мыши или ввод с клавиатуры.

Ограничения:
  • Минимальное значение:1
Пример значения:
0x0000001e (Windows), 30 (Linux), 30 (Mac)
Windows (Intune):
<enabled/>
<data id="IdleTimeout" value="30"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): BrowserIdle
В начало

IdleTimeoutActions

Действия после периода неактивности
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IdleTimeoutActions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserIdle\IdleTimeoutActions
Предпочтительное название для Mac и Linux:
IdleTimeoutActions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 116
  • Google Chrome (Mac) начиная с версии 116
  • Google Chrome (Windows) начиная с версии 116
  • Google Chrome (iOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Список действий, которые будут выполнены по истечении времени, указанного в правиле IdleTimeout.

Внимание! Правило может повлиять на локальные персональные данные или привести к их удалению. Чтобы избежать этого, рекомендуем проверять настройки перед их применением.

Если правило IdleTimeout не задано, никакие действия выполняться не будут.

По истечении времени, указанного в IdleTimeout, браузер выполнит перечисленные действия.

Если правило IdleTimeoutActions не настроено или в качестве значения указана пустая строка, IdleTimeout работать не будет.

Доступные действия:

close_browsers: закрыть все окна браузеров и современных веб-приложений в текущем профиле. Не поддерживается в Android и iOS.

close_tabs: закрыть все вкладки в открытых окнах. Работает только в iOS.

show_profile_picker: показать окно выбора профиля. Не поддерживается в Android и iOS.

sign_out: выйти из аккаунта текущего пользователя. Работает только в iOS.

clear_browsing_history, clear_download_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing, clear_autofill, clear_site_settings и clear_hosted_app_data: удалить определенный тип данных о работе в браузере. Подробные сведения представлены в правиле ClearBrowsingDataOnExitList. В iOS поддерживаются clear_browsing_history, clear_cookies_and_other_site_data, clear_cached_images_and_files, clear_password_signing и clear_autofill.

reload_pages: обновить все веб-страницы. Для перезагрузки некоторых страниц может потребоваться подтверждение от пользователя. Не работает в iOS.

Указав действия clear_browsing_history, clear_password_signing, clear_autofill или clear_site_settings, вы остановите синхронизацию определенного типа данных, если функция "Chrome Sync" не отключена через SyncDisabled и правило BrowserSignin работает.

  • "close_browsers" = Закрыть браузеры
  • "show_profile_picker" = Показать окно выбора профиля
  • "clear_browsing_history" = Очистить историю браузера
  • "clear_download_history" = Очистить историю скачиваний
  • "clear_cookies_and_other_site_data" = Удалить файлы cookie и другие данные сайтов
  • "clear_cached_images_and_files" = Удалить кешированные изображения и файлы
  • "clear_password_signin" = Удалить пароли для входа
  • "clear_autofill" = Удалить данные автозаполнения
  • "clear_site_settings" = Удалить настройки сайтов
  • "clear_hosted_app_data" = Удалить данные размещаемых приложений
  • "reload_pages" = Перезагрузить страницы
  • "sign_out" = Выйти
  • "close_tabs" = Закрыть вкладки
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\IdleTimeoutActions\1 = "close_browsers" Software\Policies\Google\Chrome\IdleTimeoutActions\2 = "show_profile_picker"
Android/Linux:
[ "close_browsers", "show_profile_picker" ]
Mac:
<array> <string>close_browsers</string> <string>show_profile_picker</string> </array>
Windows (Intune):
<enabled/>
<data id="IdleTimeoutActions" value=""close_browsers", "show_profile_picker""/>
В начало

Диск

Настроить облачные хранилища (Google Диск, Microsoft OneDrive) в Google ChromeOS
В начало

DriveDisabled

Отключить Google Диск в приложении "Файлы" (Google ChromeOS)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, синхронизация данных с сервисом "Google Drive" в приложении "Файлы" в Google ChromeOS отключена. Данные на Диск не загружаются.

Если правило отключено или не настроено, пользователи могут переносить файлы на Диск.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на доступ к приложению "Google Диск" для Android. Чтобы исключить доступ к Google Диску, запретите установку приложения "Google Диск" для Android.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Drive
В начало

DriveDisabledOverCellular

Отключить Google Диск в приложении "Файлы" Google ChromeOS при передаче данных по мобильной сети
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, приложение "Файлы" в Google ChromeOS не синхронизирует данные с сервисом "Google Drive", когда используется передача данных по мобильной сети. Синхронизация с Диском происходит только при подключении по Wi-Fi или Ethernet.

Если правило отключено или не настроено, пользователи могут переносить файлы на Диск по мобильной сети.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на приложение "Google Диск" для Android. Чтобы исключить использование Google Диска при передаче данных по мобильной сети, запретите установку приложения "Google Диск" для Android.

В начало

DriveFileSyncAvailable

Синхронизация файлов в Google ChromeOS
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Благодаря синхронизации в Google ChromeOS файлы пользователя в сервисе "Google Drive" автоматически становятся доступны офлайн в разделе "Мой диск" на устройствах Chromebook Plus (при наличии свободного места).

Это также касается файлов, загруженных после включения функции. Если на диске недостаточно места, офлайн-доступ к новым файлам не будет предоставляться автоматически, однако пользователь сможет открывать и закрывать его вручную.

Если для правила задано значение visible, функция синхронизации файлов показывается в приложении "Файлы" и в настройках. Синхронизацию файлов можно включать и отключать.

Если для правила установлено значение disabled, синхронизация файлов отключается при условии, что перед этим она была включена пользователем. Функция перестанет показываться в приложении "Файлы" и в настройках, и пользователь не сможет включить ее снова. Офлайн-доступ к файлам, который пользователь уже предоставил, сохранится. Пользователь также сможет открывать доступ вручную.

Если правило не настроено, по умолчанию для него задается значение visible.

  • "disabled" = Не показывать пользователям функцию синхронизации файлов в Google ChromeOS
  • "visible" = Разрешить использовать синхронизацию файлов в Google ChromeOS
В начало

MicrosoftOneDriveAccountRestrictions

Запретить выбранным аккаунтам использовать интеграцию с Microsoft OneDrive
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет администраторам выбирать, какие аккаунты разрешено использовать для входа в Microsoft OneDrive, когда включено правило MicrosoftOneDriveMount.

Если для правила MicrosoftOneDriveAccountRestrictions установлено значение common, входить в сервис можно с помощью любого аккаунта.

При заданном значении organizations для входа допускается использовать рабочие или учебные аккаунты.

Установив значение consumers, вы разрешите входить с помощью личных аккаунтов Microsoft.

Если в правиле указаны доменные имена или идентификаторы клиента, для входа можно использовать аккаунты, относящиеся к этим доменам или идентификаторам. Подробнее: https://learn.microsoft.com/ru-ru/azure/active-directory/develop/v2-protocols#endpoints.

Когда правило не настроено или в качестве значения указана пустая строка, по умолчанию для обычных пользователей применяется значение common, а для корпоративных – organizations.

Если изменить ограничение, то из пользовательских аккаунтов Microsoft OneDrive, не соответствующих ему, может быть выполнен выход.

Примечание. Сейчас учитывается только первое введенное значение. В дальнейших версиях будет поддерживаться несколько значений.

В начало

MicrosoftOneDriveMount

Настраивает подключение Microsoft OneDrive
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет администраторам настраивать подключение Microsoft OneDrive.

Если установлено значение allowed, пользователи при необходимости смогут настроить Microsoft OneDrive. После настройки сервис Microsoft OneDrive будет добавлен в файловый менеджер.

Значение disallowed позволяет запретить пользователям настраивать Microsoft OneDrive.

Если задано значение automated, будет предприниматься попытка настроить Microsoft OneDrive автоматически. Пользователю потребуется войти в систему Google ChromeOS с помощью аккаунта Microsoft. В случае сбоя на экране будет показываться меню настройки.

Если правило не настроено, то по умолчанию для обычных пользователей применяется значение allowed, а для корпоративных – disallowed.

Чтобы наложить на аккаунты дополнительное ограничение, задайте правило MicrosoftOneDriveAccountRestrictions.

  • "allowed" = Разрешить настройку Microsoft OneDrive
  • "disallowed" = Запретить настройку Microsoft OneDrive
  • "automated" = Включить автоматическую настройку Microsoft OneDrive
В начало

AbusiveExperienceInterventionEnforce

Принудительное прерывание при злоупотреблении доверием
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AbusiveExperienceInterventionEnforce
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AbusiveExperienceInterventionEnforce
Предпочтительное название для Mac и Linux:
AbusiveExperienceInterventionEnforce
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило SafeBrowsingEnabled отключено, а правило AbusiveExperienceInterventionEnforce включено или не настроено, то на сайтах, злоупотребляющих доверием, будет заблокировано открытие новых окон и вкладок.

Если правила SafeBrowsingEnabled или AbusiveExperienceInterventionEnforce отключены, то новые окна и вкладки на сайтах, злоупотребляющих доверием, блокироваться не будут.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AccessibilityImageLabelsEnabled

Включить функцию "Get Image Descriptions from Google"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AccessibilityImageLabelsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AccessibilityImageLabelsEnabled
Предпочтительное название для Mac и Linux:
AccessibilityImageLabelsEnabled
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Специальная возможность "Get Image Descriptions from Google" позволяет людям, которые пользуются программами чтения с экрана, прослушивать описания размещенных в Интернете изображений без названия. Пользователи, включившие эту функцию, смогут автоматически получать описания таких изображений с помощью анонимного сервиса Google.

Если функция включена, содержимое изображений отправляется на сервера Google. Файлы cookie и другие пользовательские данные при этом не отправляются. Google не сохраняет и не регистрирует содержимое изображения.

Если правило включено, функция "Get Image Descriptions from Google" будет активирована, но только для тех людей, которые пользуются программами чтения с экрана или аналогичными технологиями специальных возможностей.

Если правило отключено, пользователи не смогут включить эту функцию.

Если правило не настроено, пользователь сам сможет выбрать, пользоваться функцией или нет.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AccessibilityPerformanceFilteringAllowed

Разрешить фильтрацию специальных возможностей для повышения производительности
Тип данных:
Boolean
Название ограничения для Android:
AccessibilityPerformanceFilteringAllowed
Поддерживается в:
  • Google Chrome (Android) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет разрешить или запретить системе специальных возможностей динамически рассчитывать фильтр для дерева доступности в Google Chrome с целью повышения производительности. Если правило включено или не настроено, системе специальных возможностей разрешено динамически рассчитывать режимы фильтрации для дерева доступности в Google Chrome, что может повышать производительность. Если правило отключено, системе специальных возможностей запрещено динамически рассчитывать режимы фильтрации для дерева доступности.

Пример значения:
false (Android)
В начало

AdHocCodeSigningForPWAsEnabled

Подпись нативного приложения при установке современных веб-приложений
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
AdHocCodeSigningForPWAsEnabled
Поддерживается в:
  • Google Chrome (Mac) начиная с версии 129
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, нативным приложениям, созданным при установке современных веб-приложений (PWA), разрешено использовать подписи узкой специализации. Каждому установленному приложению будет присвоен уникальный идентификатор для компонентов системы macOS.

Если правило отключено, всем нативным приложениям, созданным при установке современных веб-приложений, будет присвоен один и тот же идентификатор. Это может помешать стабильной работе macOS.

Правило можно отключить, только если вы используете решение для обеспечения безопасности конечных точек, которое блокирует приложения с подписями узкой специализации.

Пример значения:
<false /> (Mac)
В начало

AdditionalDnsQueryTypesEnabled

Разрешить DNS-запросы для дополнительных типов записей DNS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AdditionalDnsQueryTypesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdditionalDnsQueryTypesEnabled
Предпочтительное название для Mac и Linux:
AdditionalDnsQueryTypesEnabled
Название ограничения для Android:
AdditionalDnsQueryTypesEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 92
  • Google Chrome (Linux) начиная с версии 92
  • Google Chrome (Mac) начиная с версии 92
  • Google Chrome (Windows) начиная с версии 92
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, может ли Google Chrome запрашивать дополнительные типы записей DNS при выполнении небезопасных DNS-запросов. Оно не применяется к DNS-запросам через безопасный DNS-сервер, который всегда может запрашивать дополнительные типы записей DNS.

Если это правило не настроено или включено, помимо A (DNS type 1) и AAAA (DNS type 28), можно запрашивать дополнительные типы записей, например HTTPS (DNS type 65).

Если это правило отключено, можно запрашивать только записи A (DNS type 1) и AAAA (DNS type 28).

Это временное правило, которое будет удалено в одной из следующих версий Google Chrome. После удаления правила Google Chrome всегда сможет запрашивать дополнительные типы записей DNS.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AdsSettingForIntrusiveAdsSites

Настройки для сайтов с навязчивой рекламой
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AdsSettingForIntrusiveAdsSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdsSettingForIntrusiveAdsSites
Предпочтительное название для Mac и Linux:
AdsSettingForIntrusiveAdsSites
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило AdsSettingForIntrusiveAdsSites не настроено или задано значение "1", показ рекламы разрешен на всех сайтах при условии, что для правила SafeBrowsingEnabled не указано значение False.

Если выбрано значение "2", навязчивая реклама на сайтах будет заблокирована.

  • 1 = Разрешить рекламу на всех сайтах
  • 2 = Заблокировать навязчивую рекламу на сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="AdsSettingForIntrusiveAdsSites" value="1"/>
В начало

AdvancedProtectionAllowed

Включить расширенные функции безопасности для пользователей, зарегистрированных в программе Дополнительной защиты
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AdvancedProtectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AdvancedProtectionAllowed
Предпочтительное название для Mac и Linux:
AdvancedProtectionAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, получают ли пользователи, зарегистрированные в программе Дополнительной защиты, доступ к расширенным функциям безопасности. Некоторые из этих функций предполагают отправку сведений в Google. Например, пользователи, зарегистрированные в программе Дополнительной защиты, могут отправлять скачиваемые файлы в Google для проверки на наличие вредоносного ПО. Если правило не настроено или задано значение True, пользователи, зарегистрированные в программе Дополнительной защиты, будут получать доступ к расширенным функциям безопасности. Если указано значение False, пользователи, зарегистрированные в программе Дополнительной защиты, будут получать доступ только к стандартным функциям.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowBackForwardCacheForCacheControlNoStorePageEnabled

Разрешить добавлять страницы с заголовком Cache-Control: no-store в возвратный кеш
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowBackForwardCacheForCacheControlNoStorePageEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowBackForwardCacheForCacheControlNoStorePageEnabled
Предпочтительное название для Mac и Linux:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Название ограничения для Android:
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 116
  • Google Chrome (Mac) начиная с версии 116
  • Google Chrome (Windows) начиная с версии 116
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
  • Google Chrome (Android) начиная с версии 116
  • Google Chrome (Fuchsia) начиная с версии 117
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Только для внутреннего использования: Нет, Для каждого профиля: Да, Управление только с помощью правил платформы: Нет, Ограниченный доступ: Нет
Описание:

Это правило определяет, можно ли страницы с заголовком Cache-Control: no-store сохранять в возвратном кеше. Сайт, который установил этот заголовок, может предполагать, что страницу нельзя восстановить из возвратного кеша, так как после этого может показываться некоторая конфиденциальная информация, даже если она больше не доступна.

Если правило включено или не настроено, страница с заголовком Cache-Control: no-store может быть восстановлена из возвратного кеша, только если не запущено вытеснение данных из кеша (например, когда на сайте изменен файл cookie только для HTTP).

Если правило отключено, страница с заголовком Cache-Control: no-store не будет сохраняться в возвратном кеше.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowChromeDataInBackups

Разрешить резервное копирование данных Google Chrome
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome (iOS) начиная с версии 121
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение False, данные Google Chrome, в том числе файлы cookie и локальные данные сайтов, не будут добавляться в iCloud и локальные резервные копии в iOS. Если это правило не настроено или для него задано значение True, данные Google Chrome могут сохраняться в резервных копиях.

В начало

AllowDeletingBrowserHistory

Удаление истории просмотров и загрузок браузера
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowDeletingBrowserHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDeletingBrowserHistory
Предпочтительное название для Mac и Linux:
AllowDeletingBrowserHistory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 57
  • Google Chrome (Mac) начиная с версии 57
  • Google Chrome (Windows) начиная с версии 57
  • Google ChromeOS (Google ChromeOS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, то в Chrome можно удалить историю браузера и список скачанных файлов. Пользователи не могут изменить этот параметр.

Если правило отключено, историю браузера и список скачанных файлов удалить нельзя. Даже если это правило отключено, история браузера и список скачанных файлов могут не сохраниться. Пользователи могут самостоятельно изменить или удалить файлы истории, браузер может устареть, а элементы истории могут быть перемещены в архив в любое время.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowDinosaurEasterEgg

Разрешает игру с динозавром
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowDinosaurEasterEgg
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowDinosaurEasterEgg
Предпочтительное название для Mac и Linux:
AllowDinosaurEasterEgg
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 48
  • Google Chrome (Linux) начиная с версии 48
  • Google Chrome (Mac) начиная с версии 48
  • Google Chrome (Windows) начиная с версии 48
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если для правила задано значение True, пользователи могут запускать игру с динозавром. Если указано значение False, при отсутствии подключения к интернету игра с динозавром недоступна.

Если правило не настроено, игра недоступна на зарегистрированных устройствах Google ChromeOS, однако при других обстоятельствах пользователи могут играть в нее.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AllowExcludeDisplayInMirrorMode

Показывать переключатель для исключения экрана из режима дублирования
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задать это правило, под каждым дисплеем в настройках экрана появится переключатель. Стандартный режим дублирования объединяет все экраны в один. Однако новый переключатель позволяет исключать из этого режима экраны и использовать их как дополнительные мониторы.

Если правило включено, для каждого дисплея появится переключатель и пользователь сможет убирать их из режима дублирования.

Если правило отключено или не настроено, переключатели будет скрыты.

Примечание. Это правило затрагивает только визуальный интерфейс. Скрыв переключатель, вы не повлияете на текущие настройки в ChromeOS.

В начало

AllowFileSelectionDialogs

Разрешить вызов окна выбора файлов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowFileSelectionDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowFileSelectionDialogs
Предпочтительное название для Mac и Linux:
AllowFileSelectionDialogs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило включено или не настроено, то пользователи смогут открывать в Chrome окна выбора файлов.

Если правило отключено и пользователь выполняет действия, для которых нужно открыть окно выбора файлов (например, импортирует закладки, загружает файлы, сохраняет ссылки и т. д.), вместо окна отображается сообщение и предполагается, что пользователь нажал кнопку "Отмена" в окне выбора файлов.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowScreenLock

Разрешить блокировку экрана
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, пользователи, выполнившие вход с помощью пароля, могут заблокировать экран.

При выключенном правиле этого сделать нельзя. Можно только выйти из аккаунта.

В начало

AllowSystemNotifications

Разрешить системные уведомления
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
AllowSystemNotifications
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет разрешить или запретить Google Chrome использовать нативные уведомления в Linux.

Если правило не настроено или задано значение True, Google Chrome сможет использовать нативные уведомления.

Если указано значение False, Google Chrome не будет использовать нативные уведомления. В качестве резервного варианта будет использоваться центр сообщений Google Chrome.

Пример значения:
true (Linux)
В начало

AllowWebAuthnWithBrokenTlsCerts

Разрешать запросы веб-аутентификации на сайтах с ненадежными TLS-сертификатами
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowWebAuthnWithBrokenTlsCerts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowWebAuthnWithBrokenTlsCerts
Предпочтительное название для Mac и Linux:
AllowWebAuthnWithBrokenTlsCerts
Название ограничения для Android:
AllowWebAuthnWithBrokenTlsCerts
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 110
  • Google Chrome (Mac) начиная с версии 110
  • Google Chrome (Windows) начиная с версии 110
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
  • Google Chrome (Android) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Chrome будет разрешать запросы веб-аутентификации на сайтах, в TLS-сертификатах которых есть ошибки (такие сайты считаются небезопасными).

Если правило отключено или не настроено, такие запросы по умолчанию блокируются.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowedDomainsForApps

Определить разрешенные домены для доступа к сервису Google Workspace
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowedDomainsForApps
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AllowedDomainsForApps
Предпочтительное название для Mac и Linux:
AllowedDomainsForApps
Название ограничения для Android:
AllowedDomainsForApps
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 51
  • Google Chrome (Mac) начиная с версии 51
  • Google Chrome (Windows) начиная с версии 51
  • Google ChromeOS (Google ChromeOS) начиная с версии 51
  • Google Chrome (Android) начиная с версии 51
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, будет включена функция Chrome, ограничивающая вход в сервис Google Workspace, и пользователи не смогут изменять эту настройку. Пользователи смогут получить доступ к приложениям Google только с помощью аккаунтов в определенных доменах (чтобы разрешить использование аккаунтов Gmail или Googlemail, добавьте consumer_accounts в список доменов). Если аккаунт не связан с доменом из списка разрешенных, эта настройка будет запрещать пользователю входить в аккаунт, а также добавлять дополнительный аккаунт на управляемом устройстве с обязательной аутентификацией Google.

Если правило не настроено, пользователь может получить доступ к сервису Google Workspace с помощью любого аккаунта.

Пользователи не могут изменить или переопределить эту настройку.

Примечание. Это правило добавляет заголовок X-GoogApps-Allowed-Domains к запросам HTTP и HTTPS во всех доменах google.com. Подробную информацию можно найти здесь: https://support.google.com/a/answer/1668854.

Пример значения:
"managedchrome.com,example.com"
Windows (Intune):
<enabled/>
<data id="AllowedDomainsForApps" value="managedchrome.com,example.com"/>
В начало

AllowedInputMethods

Настроить способы ввода для сеанса пользователя
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет пользователям выбрать один из перечисленных вами способов ввода для сеансов в Google ChromeOS.

Если правило не настроено или указан пустой список, пользователь может выбирать любой из поддерживаемых способов ввода.

В M106 и более поздних версиях разрешенные способы ввода автоматически включаются в режиме киоска.

Примечание. Если текущий способ ввода не поддерживается, будет использоваться аппаратная раскладка клавиатуры (если это разрешено) или первый подходящий способ из списка. Все недопустимые или неподдерживаемые способы ввода игнорируются.

В начало

AllowedLanguages

Настроить языки для сеанса пользователя
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило настроено, пользователи могут добавить только один из перечисленных в нем языков в список предпочтительных.

Если значение не задано или указан пустой список, пользователи могут добавлять в качестве предпочтительных любые языки.

Если в списке перечислены недопустимые значения, они не учитываются. Если пользователь добавил в список языки, которых нет в этом правиле, они будут удалены. Если пользователь ранее указал, что в Google ChromeOS должен использоваться язык, которого нет в этом правиле, то при следующем входе в систему язык интерфейса будет изменен на один из разрешенных. В противном случае, если правило содержит только недопустимые значения, в Google ChromeOS будет выбрано первое действительное значение, указанное в этом правиле, или резервные региональные настройки (например, en-US).

В начало

AlternateErrorPagesEnabled

Включить дополнительные страницы с сообщениями об ошибках
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlternateErrorPagesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlternateErrorPagesEnabled
Предпочтительное название для Mac и Linux:
AlternateErrorPagesEnabled
Название ограничения для Android:
AlternateErrorPagesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, используются встроенные в Google Chrome дополнительные страницы с сообщениями об ошибках (такие как "Страница не найдена"). Если указано значение False, в Google Chrome такие страницы никогда не используются.

Если правило настроено, пользователи не могут изменить его. Если правило не настроено, оно действует, но пользователи могут его изменить.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AlwaysOnVpnPreConnectUrlAllowlist

Разрешить доступ пользователей браузера к списку URL, когда функция "Постоянная сеть VPN" активна в строгом режиме и блокирует доступ в интернет без VPN, а VPN-подключение не установлено
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило применяется только к трафику в браузере. Для веб-навигации в Google Play и приложениях Android, а также других видов трафика, таких как трафик в ВМ Linux или задания печати, по-прежнему будут действовать ограничения, связанные с функцией "Постоянная сеть VPN". Это правило принудительно применяется только при отсутствии VPN-подключения и только для пользовательского трафика в браузере. Когда правило применяется принудительно, такие задачи, как получение правил и синхронизация системного времени, могут выполняться в системе в обход функции "Постоянная сеть VPN".

С помощью этого правила можно настроить исключения для некоторых протоколов, субдоменов отдельных доменов, портов или путей, используя формат, приведенный на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format. Определять, блокируется URL или нет, будет фильтр с самыми узкими критериями.

Если установлено значение AlwaysOnVpnPreConnectUrlAllowlist, функция "Постоянная сеть VPN" включена, но VPN-подключение отсутствует. Навигация будет блокироваться на всех хостах, кроме тех, которые разрешены правилом AlwaysOnVpnPreConnectUrlAllowlist. При такой конфигурации устройства правила URLBlocklist и URLAllowlist игнорируются. При подключении к постоянной сети VPN правила URLBlocklist и URLAllowlist применяются, а правило AlwaysOnVpnPreConnectUrlAllowlist игнорируется.

В этом правиле можно указать не более 1000 URL.

Если правило не настроено, навигация в браузере будет полностью блокироваться, пока функция "Постоянная сеть VPN" активна в строгом режиме, а VPN-подключение не установлено.

В начало

AlwaysOpenPdfExternally

Всегда открывать PDF-файлы во внешнем приложении
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlwaysOpenPdfExternally
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AlwaysOpenPdfExternally
Предпочтительное название для Mac и Linux:
AlwaysOpenPdfExternally
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 55
  • Google Chrome (Mac) начиная с версии 55
  • Google Chrome (Windows) начиная с версии 55
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, встроенное средство просмотра PDF-файлов в Google Chrome отключается, они начинают обрабатываться как скачанный контент, а пользователю разрешается открывать их в приложении по умолчанию для данного типа файлов.

Если правило отключено, для просмотра PDF-файлов используется плагин PDF (если он не отключен пользователем).

Если правило настроено, пользователь не может изменить его в Google Chrome. Если правило не настроено, пользователь может самостоятельно выбирать, как открывать PDF-файлы.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AmbientAuthenticationInPrivateModesEnabled

Включить пассивную аутентификацию для определенных типов профилей
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AmbientAuthenticationInPrivateModesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AmbientAuthenticationInPrivateModesEnabled
Предпочтительное название для Mac и Linux:
AmbientAuthenticationInPrivateModesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет разрешить или запретить пассивную аутентификацию для сеансов в режиме инкогнито и гостевых профилей в Google Chrome.

Пассивная аутентификация – это HTTP-аутентификация, для которой применяются учетные данные по умолчанию, если другие данные не были явно предоставлены при использовании схемы NTLM, Kerberos или Negotiate (запрос – ответ).

Если установить параметр RegularOnly (значение "0"), пассивная аутентификация будет разрешена только в обычных сеансах. В режиме инкогнито и гостевых сеансах она будет запрещена.

Если установить параметр IncognitoAndRegular (значение "1"), пассивная аутентификация будет разрешена в режиме инкогнито и обычных сеансах. В гостевых сеансах она будет запрещена.

Если установить параметр GuestAndRegular (значение "2"), пассивная аутентификация будет разрешена в обычных и гостевых сеансах. В режиме инкогнито она будет запрещена.

Если установить параметр All (значение "3"), пассивная аутентификация будет разрешена во всех сеансах.

Обратите внимание, что в обычных профилях она всегда разрешена.

В Google Chrome 81 и более поздних версиях: если это правило не настроено, пассивная аутентификация будет включена только в обычных сеансах.

  • 0 = Включить пассивную аутентификацию только для обычных сеансов
  • 1 = Включить пассивную аутентификацию для режима инкогнито и обычных сеансов
  • 2 = Включить пассивную аутентификацию для гостевых и обычных сеансов
  • 3 = Включить пассивную аутентификацию для обычных и гостевых сеансов, а также режима инкогнито
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="AmbientAuthenticationInPrivateModesEnabled" value="0"/>
В начало

AppLaunchAutomation

Автоматизация запуска приложений
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило задано, администраторы могут настраивать автоматический запуск приложений на устройствах Google Chrome. Он может выполняться при входе пользователя в систему. Кроме того, пользователи могут самостоятельно открыть все эти приложения на панели запуска.

Набор атрибутов:
{ "items": { "properties": { "auto_launch_on_startup": { "type": "boolean" }, "created_time_usec": { "type": "string" }, "desk": { "properties": { "apps": { "items": { "properties": { "app_type": { "enum": [ "android", "browser", "chrome_app", "isolated_web_app", "progressive_web_app" ], "type": "string" }, "browser_tabs": { "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }, "window_id": { "type": "integer" } }, "type": "object" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "updated_time_usec": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
В начало

AppStoreRatingEnabled

Разрешить показывать для пользователей рекламное сообщение об оценках, полученных в iOS App Store
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome (iOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, рекламное сообщение об оценках, полученных в App Store, можно показывать пользователям максимум раз в год. Если правило отключено, пользователи не будут получать такое сообщение.

В начало

ApplicationBoundEncryptionEnabled

Включить шифрование на уровне приложения
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ApplicationBoundEncryptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationBoundEncryptionEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, то ключи шифрования, используемые для локального хранилища данных, привязываются к Google Chrome, когда это возможно.

Отключение правила окажет негативный эффект на безопасность Google Chrome, так как неизвестные и потенциально вредоносные приложения смогут получать ключи шифрования, которые применяются для защиты данных.

Отключайте правило только при проблемах с совместимостью, например в следующих случаях: другим приложениям требуется обоснованный доступ к данным Google Chrome; необходимо, чтобы зашифрованные пользовательские данные можно было без ограничений переносить между компьютерами; есть несоответствия, связанные с целостностью и расположением исполняемых файлов Google Chrome.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

ApplicationLocaleValue

Региональные настройки приложения
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ApplicationLocaleValue
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ApplicationLocaleValue
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 8
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Позволяет указать региональные настройки, которые используются в Google Chrome.

Если правило отключено или не настроено, будет использоваться первый применимый вариант из следующего списка: 1) Региональные настройки, заданные пользователем (если применимо). 2) Региональные настройки на уровне системы. 3) Резервный вариант региональных настроек (en-US).

Пример значения:
"en"
Windows (Intune):
<enabled/>
<data id="ApplicationLocaleValue" value="en"/>
В начало

ArcVmDataMigrationStrategy

Стратегия переноса данных для виртуальной машины ARC
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 114
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет указать действие, которое необходимо выполнить, если каталог данных ARC пользователя был создан с помощью системы virtio-fs. Если данные virtio-fs не перенесены в virtio-blk, приложения Android могут работать медленнее на виртуальной машине ARC.

Значения, которые можно установить для правила:

* DoNotPrompt – пользователю не предлагается перенести данные. Если правило не настроено, это значение используется по умолчанию.

* Prompt (или неподдерживаемое значение) – при входе пользователю предлагается перенести данные. Это может занять до 10 минут.

Правило применяется только к устройствам ARM, данные которых переносятся на виртуальную машину ARC.

  • 0 = Не предлагать пользователям перенести данные
  • 1 = Предлагать пользователям перенести данные
В начало

AudioCaptureAllowed

Включение или отключение функции захвата аудио
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowed
Предпочтительное название для Mac и Linux:
AudioCaptureAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google ChromeOS (Google ChromeOS) начиная с версии 23
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не задано, то все сайты, кроме перечисленных в списке VideoCaptureAllowedUrls, должны отправлять пользователю запрос, чтобы получить разрешение на запись.

Если правило отключено, запросы не отправляются, а запись аудио разрешается только сайтам, указанным в списке AudioCaptureAllowedUrls.

Примечание. Это правило действует для всех аудиовходов, а не только встроенного микрофона.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Для приложений Android это правило влияет только на доступ к микрофону. Если для правила задано значение True, для всех без исключения приложений Android микрофон будет недоступен.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AudioCaptureAllowedUrls

URL, которым доступ к аудиозаписывающим устройствам предоставляется без запроса
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioCaptureAllowedUrls
Предпочтительное название для Mac и Linux:
AudioCaptureAllowedUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Чтобы задать это правило, нужно указать список URL, шаблоны которых будут сопоставляться с источником безопасности URL, запрашивающего доступ. В случае совпадения доступ звукозаписывающим устройствам будет предоставляться без запроса.

Узнать больше о допустимых шаблонах url можно на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Обратите внимание, что шаблон "*", соответствующий любому URL, не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="AudioCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
В начало

AudioOutputAllowed

Разрешить воспроизведение аудио
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 23
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, будут доступны все поддерживаемые аудиовыходы на устройствах пользователей.

Если правило выключено, то все аудиовыходы будут недоступны, если пользователь вошел в аккаунт.

Это правило распространяется на все аудиовыходы, в том числе на те, через которые воспроизводится аудио для поддержки специальных возможностей. Не выключайте это правило, если пользователю нужна программа чтения с экрана.

В начало

AudioProcessHighPriorityEnabled

Разрешить обработку аудио в Windows с повышенным приоритетом
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AudioProcessHighPriorityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioProcessHighPriorityEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило позволяет установить приоритет обработки аудио в Windows. Если правило включено, обработка аудио выполняется с высоким приоритетом. Если правило отключено, используется обычный приоритет. Если правило не настроено, используется приоритет по умолчанию. Это правило является временным решением: оно позволяет компаниям запускать обработку аудио с повышенным приоритетом, чтобы устранять проблемы с записью звука. В дальнейшем правило будет удалено.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

AudioSandboxEnabled

Разрешить использование тестовой среды для аудио
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AudioSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AudioSandboxEnabled
Предпочтительное название для Mac и Linux:
AudioSandboxEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило управляет обработкой аудио в тестовой среде. Если правило включено, обработка звука будет выполняться в тестовой среде. Если правило отключено, тестовая среда не будет использоваться для обработки аудио, а на стадии рендеринга будет запущен модуль обработки звука WebRTC. В этом случае пользователи могут подвергнуться рискам безопасности, связанным с запуском подсистемы аудио вне тестовой среды. Если правило не настроено, для запуска аудио в тестовой среде будет использоваться конфигурация по умолчанию. Она может отличаться в зависимости от платформы. Это правило дает компаниям возможность отключать тестовую среду для звука, если ее не позволяют использовать настройки ПО для обеспечения безопасности.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AutoFillEnabled (Устаревшая версия)

Включить автозаполнение
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoFillEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoFillEnabled
Предпочтительное название для Mac и Linux:
AutoFillEnabled
Название ограничения для Android:
AutoFillEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Не поддерживается в M70. Используйте правила AutofillAddressEnabled и AutofillCreditCardEnabled.

Включает функцию автозаполнения в Google Chrome и разрешает автоматически заполнять веб-формы, например указывать в них адреса или данные банковских карт.

Если этот параметр отключен, функция автозаполнения недоступна пользователям.

Если он включен или его значение не указано, пользователям будет доступна функция автозаполнения и они смогут включать и отключать ее, а также настраивать профили автозаполнения.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AutoLaunchProtocolsFromOrigins

Определение списка протоколов, которые могут запускать внешнее приложение из перечисленных источников без отправки запроса пользователю
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoLaunchProtocolsFromOrigins
Предпочтительное название для Mac и Linux:
AutoLaunchProtocolsFromOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет настроить список протоколов и список допустимых шаблонов источников для каждого протокола, которые могут запускать внешнее приложение без отправки запроса пользователю. Протокол нужно указывать без разделителя – например, "skype", а не "skype:" или "skype://".

Если правило настроено, протокол сможет запускать внешнее приложение без отправки запроса пользователю, только если этот протокол указан в списке, а источник сайта, который пытается выполнить такой протокол, соответствует одному из шаблонов в списке allowed_origins, связанном с этим протоколом. Если хотя бы одно из условий не выполняется, правило не сможет предотвратить отправку пользователю запроса о подтверждении запуска внешнего протокола.

Если правило не настроено, то запуск любых протоколов без отправки запроса будет невозможен по умолчанию. Пользователи могут отключать запросы для отдельных протоколов или сайтов, если для правила ExternalProtocolDialogShowAlwaysOpenCheckbox не задано значение "Отключено". На исключения запросов, заданные пользователями для отдельных протоколов или сайтов, это правило не влияет.

Шаблоны источников имеют практически тот же формат, что и шаблоны в правиле URLBlocklist. Подробная информация о формате приведена на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format.

При этом в шаблонах источников не могут содержаться элементы /path и @query. Шаблон с такими элементами учитываться не будет.

Набор атрибутов:
{ "items": { "properties": { "allowed_origins": { "items": { "type": "string" }, "type": "array" }, "protocol": { "type": "string" } }, "required": [ "protocol", "allowed_origins" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins = [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Android/Linux:
AutoLaunchProtocolsFromOrigins: [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Mac:
<key>AutoLaunchProtocolsFromOrigins</key> <array> <dict> <key>allowed_origins</key> <array> <string>example.com</string> <string>http://www.example.com:8080</string> </array> <key>protocol</key> <string>spotify</string> </dict> <dict> <key>allowed_origins</key> <array> <string>https://example.com</string> <string>https://.mail.example.com</string> </array> <key>protocol</key> <string>teams</string> </dict> <dict> <key>allowed_origins</key> <array> <string>*</string> </array> <key>protocol</key> <string>outlook</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="AutoLaunchProtocolsFromOrigins" value="{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "teams"}, {"allowed_origins": ["*"], "protocol": "outlook"}"/>
В начало

AutoOpenAllowedForURLs

URL, для которых можно применять правило AutoOpenFileTypes
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenAllowedForURLs
Предпочтительное название для Mac и Linux:
AutoOpenAllowedForURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Список URL, для которых будет действовать правило AutoOpenFileTypes. Это правило не действует в отношении параметров автоматического открытия, заданных пользователями.

Если правило настроено, файлы будут открываться автоматически только при условии, что URL включен в этот список и данный тип файла указан в правиле AutoOpenFileTypes. Если хотя бы одно из условий не выполняется, скачанный файл не будет открыт автоматически.

Если правило не настроено, все скачанные файлы, тип которых указан в правиле AutoOpenFileTypes, будут открываться автоматически.

Формат шаблона URL должен соответствовать этим требованиям: https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenAllowedForURLsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
В начало

AutoOpenFileTypes

Список типов файлов, которые будут автоматически открываться после скачивания
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoOpenFileTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoOpenFileTypes
Предпочтительное название для Mac и Linux:
AutoOpenFileTypes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Список типов файлов, которые должны автоматически открываться после скачивания. Тип файла нужно указывать без разделителя, например "txt", а не ".txt".

Если включен Безопасный просмотр, файлы по-прежнему будут сначала проверяться с помощью этой функции. Файлы, не прошедшие проверку, не будут открываться автоматически.

Если правило не настроено, после скачивания будут автоматически открываться файлы только тех типов, которые уже указал пользователь.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\Chrome\AutoOpenFileTypes\2 = "txt"
Android/Linux:
[ "exe", "txt" ]
Mac:
<array> <string>exe</string> <string>txt</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenFileTypesDesc" value="1&#xF000;exe&#xF000;2&#xF000;txt"/>
В начало

AutofillAddressEnabled

Включить автозаполнение адресов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutofillAddressEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillAddressEnabled
Предпочтительное название для Mac и Linux:
AutofillAddressEnabled
Название ограничения для Android:
AutofillAddressEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
  • Google Chrome (Android) начиная с версии 69
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи смогут сами управлять автозаполнением адресов через интерфейс.

Если задано значение False, функция автозаполнения никогда не будет предлагать вводить адреса. Кроме того, не будут сохраняться адреса, указываемые пользователями на веб-сайтах.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AutofillCreditCardEnabled

Включить автозаполнение данных кредитных карт
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutofillCreditCardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutofillCreditCardEnabled
Предпочтительное название для Mac и Linux:
AutofillCreditCardEnabled
Название ограничения для Android:
AutofillCreditCardEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome (Windows) начиная с версии 63
  • Google ChromeOS (Google ChromeOS) начиная с версии 63
  • Google Chrome (Android) начиная с версии 63
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи смогут сами управлять вариантами автозаполнения для банковских карт через интерфейс.

Если указано значение False, функция автозаполнения никогда не будет предлагать вводить данные карт. Кроме того, не будут сохраняться сведения о картах, которые пользователи могли указать на веб-сайтах.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AutoplayAllowed

Разрешить автоматическое воспроизведение видео
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoplayAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowed
Предпочтительное название для Mac и Linux:
AutoplayAllowed
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 66
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google ChromeOS (Google ChromeOS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, в Google Chrome медиафайлы воспроизводятся автоматически. Если указано значение False, автовоспроизведение в Google Chrome отключено.

По умолчанию в Google Chrome медиафайлы не воспроизводятся автоматически. Для некоторых шаблонов URL это поведение можно переопределить с помощью правила AutoplayAllowlist.

Если текущее правило было изменено во время работы Google Chrome, оно будет действовать только для новых вкладок.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AutoplayAllowlist

Разрешить автоматически воспроизводить видео на страницах из белого списка шаблонов URL
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoplayAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\AutoplayAllowlist
Предпочтительное название для Mac и Linux:
AutoplayAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, видео со звуковой дорожкой в Google Chrome будут воспроизводиться автоматически (без согласия пользователя). Это правило не будет работать, если для правила AutoplayAllowed задано значение True. Если для правила AutoplayAllowed задано значение False, автовоспроизведение видео будет разрешено для всех шаблонов URL, указанных в текущем правиле. Если текущее правило было изменено во время работы Google Chrome, оно будет действовать только для новых вкладок.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayAllowlist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayAllowlistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

BackForwardCacheEnabled

Управление функцией BackForwardCache
Тип данных:
Boolean
Название ограничения для Android:
BackForwardCacheEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если функция BackForwardCache включена, она позволяет использовать возвратный кеш. Когда пользователь переходит с одной страницы на другую, функция сохраняет первую страницу в возвратный кеш в ее текущем состоянии (дерево документа, скрипт и т. д.). Если пользователь возвращается на страницу, она восстанавливается из возвратного кеша в том состоянии, в котором она была кеширована.

Эта функция может работать некорректно на сайтах, которые не рассчитаны на кеширование. В частности, это касается сайтов, где при переходе на другую страницу используются обработчики события unload. Если страница попадает в возвратный кеш, событие unload не будет срабатывать.

Если это правило включено или не определено, функция BackForwardCache будет включена.

Если правило отключено, функция будет также отключена.

Пример значения:
true (Android)
В начало

BackgroundModeEnabled

Продолжить фоновое выполнение приложений после закрытия Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BackgroundModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BackgroundModeEnabled
Предпочтительное название для Mac и Linux:
BackgroundModeEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 19
  • Google Chrome (Linux) начиная с версии 19
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, работает фоновый режим. В этом режиме процесс Google Chrome запускается при входе в операционную систему и продолжает работать даже после того, как закрывается последнее окно браузера. Благодаря этому фоновые приложения и сеанс остаются активными. Когда браузер работает в фоновом режиме, в области уведомлений виден значок, позволяющий завершить процесс.

Если правило отключено, фоновый режим не работает.

Если правило настроено, пользователи не могут изменить его в настройках браузера. В противном случае пользователи могут вносить изменения.

Пример значения:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
В начало

BatterySaverModeAvailability

Включить режим энергосбережения
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BatterySaverModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BatterySaverModeAvailability
Предпочтительное название для Mac и Linux:
BatterySaverModeAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 108
  • Google Chrome (Mac) начиная с версии 108
  • Google Chrome (Windows) начиная с версии 108
  • Google ChromeOS (Google ChromeOS) начиная с версии 108
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет включать или отключать параметр "Режим энергосбережения". В Chrome он ограничивает частоту кадров для снижения расхода энергии. Если правило не настроено, конечный пользователь может управлять этим параметром на странице chrome://settings/performance. В ChromeOS он ограничивает частоту кадров и тактовую частоту процессора, а также затемняет подсветку. В Android включается режим энергосбережения. Если на устройстве несколько ЦП, некоторые из них отключаются. Для этого правила предусмотрены следующие значения: Disabled (0). Режим энергосбережения выключен. EnabledBelowThreshold (1). Режим энергосбережения включается, когда устройство работает от батареи с низким зарядом. EnabledOnBattery (2). В версии M121 поддержка этого значения прекращена. Если оно задано, то в версии M121 и последующих правило будет действовать так же, как при значении EnabledBelowThreshold.

  • 0 = Режим энергосбережения отключен
  • 1 = Включать режим энергосбережения, когда устройство работает от батареи с низким уровнем заряда
  • 2 = В версии M121 поддержка этого значения прекращена. Если оно задано, то в версии M121 и последующих правило будет действовать так же, как при значении EnabledBelowThreshold.
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="BatterySaverModeAvailability" value="1"/>
В начало

BlockThirdPartyCookies

Блокировать сторонние файлы cookie
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BlockThirdPartyCookies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BlockThirdPartyCookies
Предпочтительное название для Mac и Linux:
BlockThirdPartyCookies
Название ограничения для Android:
BlockThirdPartyCookies
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 83
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, элементам веб-страниц из других доменов (то есть любых доменов, кроме указанного в адресной строке) запрещается сохранять файлы cookie. Если правило отключено, таким элементам разрешено сохранять файлы cookie, а пользователи не могут менять эту настройку.

Если правило не настроено, добавлять файлы cookie разрешено, но пользователи могут менять этот параметр.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

BookmarkBarEnabled

Включить панель закладок
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BookmarkBarEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BookmarkBarEnabled
Предпочтительное название для Mac и Linux:
BookmarkBarEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в Google Chrome будет видна панель закладок. Если задано значение False, панель закладок будет всегда скрыта.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, пользователи смогут самостоятельно решать, использовать эту функцию или нет.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserAddPersonEnabled

Разрешить добавлять людей через диспетчер пользователей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserAddPersonEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserAddPersonEnabled
Предпочтительное название для Mac и Linux:
BrowserAddPersonEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 39
  • Google Chrome (Mac) начиная с версии 39
  • Google Chrome (Windows) начиная с версии 39
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило не настроено или для него выбрано значение True, в браузерах Google Chrome и Lacros разрешается добавлять новых пользователей из Диспетчера пользователей.

Если задано значение False, в браузерах Google Chrome и Lacros запрещается это делать.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserGuestModeEnabled

Включает гостевой режим в браузере
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnabled
Предпочтительное название для Mac и Linux:
BrowserGuestModeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 38
  • Google Chrome (Mac) начиная с версии 38
  • Google Chrome (Windows) начиная с версии 38
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило не настроено или для него выбрано значение True, в браузерах Google Chrome и Lacros разрешается использовать гостевой доступ. При гостевом доступе все окна для профилей Google Chrome открываются в режиме инкогнито.

Если задано значение False, в браузерах Google Chrome и Lacros не разрешается использовать гостевые профили.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserGuestModeEnforced

Принудительное включение гостевого режима в браузере
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnforced
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserGuestModeEnforced
Предпочтительное название для Mac и Linux:
BrowserGuestModeEnforced
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 77
  • Google Chrome (Mac) начиная с версии 77
  • Google Chrome (Windows) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если это правило включено, Google Chrome принудительно запускает гостевые сеансы и не допускает входа в профиль. При гостевом доступе все окна для профилей Google Chrome открываются в режиме инкогнито.

Если правило отключено или не настроено, а также если гостевой режим в браузере запрещен правилом BrowserGuestModeEnabled, пользователи могут входить в существующие профили и создавать новые.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserLabsEnabled

Значок экспериментальных функций браузера на панели инструментов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserLabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLabsEnabled
Предпочтительное название для Mac и Linux:
BrowserLabsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не задано, пользователи могут получить доступ к экспериментальным функциям браузера с помощью значка на панели инструментов.

Если правило отключено, значок экспериментальных функций на панели инструментов не показывается.

Независимо от того, включено или отключено правило, chrome://flags и другие способы включения и отключения функций браузера будут работать как обычно.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

BrowserLegacyExtensionPointsBlocked

Блокировать точки устаревших расширений
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserLegacyExtensionPointsBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserLegacyExtensionPointsBlocked
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, Google Chrome сможет выполнить дополнительную проверку безопасности точек расширения, чтобы заблокировать устаревшие точки расширения в процессе браузера.

Отключение правила негативно скажется на безопасности и стабильности Google Chrome, так как внутри процесса браузера Google Chrome станет возможна загрузка неизвестного и потенциально вредоносного кода. Правило можно отключить, только если возникают проблемы совместимости со сторонним ПО, которое нужно запускать внутри процесса браузера Google Chrome.

Примечание. Подробную информацию можно найти здесь: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

BrowserNetworkTimeQueriesEnabled

Разрешить отправлять запросы в службу времени Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserNetworkTimeQueriesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserNetworkTimeQueriesEnabled
Предпочтительное название для Mac и Linux:
BrowserNetworkTimeQueriesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 60
  • Google Chrome (Mac) начиная с версии 60
  • Google Chrome (Windows) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, Google Chrome периодически отправляет запросы на сервер Google для получения точных временных меток.

Если правило отключено, Google Chrome не отправляет эти запросы.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserSignin

Настройки входа в браузере
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserSignin
Предпочтительное название для Mac и Linux:
BrowserSignin
Название ограничения для Android:
BrowserSignin
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 70
  • Google Chrome (Mac) начиная с версии 70
  • Google Chrome (Windows) начиная с версии 70
  • Google Chrome (Android) начиная с версии 70
  • Google Chrome (iOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило определяет, должен ли выполняться вход в браузере. Оно позволяет указать, может ли пользователь входить в свой аккаунт в Google Chrome и использовать его для доступа к некоторым функциям, например синхронизации Google Chrome.

Если выбрать для правила значение "Отключить вход в браузере", пользователь не сможет входить в аккаунт и работать с сервисами, требующими входа. В этом случае некоторые функции браузера, например синхронизация Google Chrome, будут недоступны. Если выбрать это значение уже после того, как пользователь выполнил вход на устройстве с iOS, произойдет автоматический выход из аккаунта. На других платформах это случится при следующем запуске Google Chrome. При этом локальные данные профиля (пароли, закладки и т. д.) останутся на всех платформах. Пользователь по-прежнему сможет входить в веб-сервисы Google, например Gmail.

Если для правила выбрать значение "Включить вход в браузере", пользователь сможет входить в свой аккаунт в браузере. На всех платформах, кроме iOS, если пользователь войдет в любой веб-сервис Google (например Gmail), вход в браузере произойдет автоматически. Если выполнить вход в браузере, в нем будут сохраняться данные аккаунта. Однако это не значит, что синхронизация Google Chrome будет работать по умолчанию, – ее нужно будет настроить отдельно. Если правило активно, пользователь не сможет отключить функцию, разрешающую вход в браузере. Для управления синхронизацией Google Chrome предназначено правило SyncDisabled.

Если для правила указано значение "Включить принудительный вход в браузере", пользователю потребуется выбрать аккаунт и войти в него, чтобы работать с браузером. Это гарантирует применение к управляемыми аккаунтами всех правил, связанных с аккаунтами. По умолчанию для правила BrowserGuestModeEnabled будет указано значение Disabled. Обратите внимание, что после включения правила все профили, в которые не выполнен вход, будут заблокированы. Подробную информацию можно найти в Справочном центре: https://support.google.com/chrome/a/answer/7572556. Операционные системы Linux и Android не поддерживают этот вариант. В них будет использоваться значение "Включить вход в браузере".

Если правило не настроено, пользователь может сам решать, включать ли вход в Google Chrome.

  • 0 = Отключить вход в браузере
  • 1 = Включить вход в браузере
  • 2 = Включить принудительный вход в браузере
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSignin" value="2"/>
В начало

BrowserThemeColor

Настройка цвета для темы браузера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserThemeColor
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowserThemeColor
Предпочтительное название для Mac и Linux:
BrowserThemeColor
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 91
  • Google Chrome (Mac) начиная с версии 91
  • Google Chrome (Windows) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью этого правила администраторы могут задавать цвет темы Google Chrome. Введенная строка должна быть допустимым шестнадцатеричным кодом цвета в формате #RRGGBB.

Если в правиле указан допустимый шестнадцатеричный код цвета, на его основе автоматически формируется и применяется тема браузера. Пользователи не могут изменить тему, заданную в этом правиле.

Если правило не настроено, пользователи могут изменить тему браузера.

Пример значения:
"#FFFFFF"
Windows (Intune):
<enabled/>
<data id="BrowserThemeColor" value="#FFFFFF"/>
В начало

BrowsingDataLifetime

Настройка автоматической очистки данных
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowsingDataLifetime
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BrowsingDataLifetime
Предпочтительное название для Mac и Linux:
BrowsingDataLifetime
Название ограничения для Android:
BrowsingDataLifetime
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
  • Google Chrome (Android) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило устанавливает настройки автоматической очистки данных о работе в Google Chrome. Оно позволяет администраторам указывать, когда браузер удаляет информацию определенных типов. Это полезно при работе с конфиденциальными данными клиентов.

Внимание! Правило может повлиять на локальные персональные данные или привести к их удалению. Чтобы избежать этого, рекомендуем проверять настройки перед их применением.

Вы можете выбрать следующие типы данных для удаления: 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' и 'hosted_app_data'. 'download_history' и 'hosted_app_data' не поддерживаются в Android.

Браузер будет автоматически удалять данные выбранных типов, которые хранятся дольше 'time_to_live_in_hours'. Минимальное допустимое значение: 1 час.

Данные с истекшим сроком хранения удаляются через 15 секунд после запуска браузера и каждые следующие 30 минут во время его работы.

В Chrome с версиями ниже 114 это правило работало, только если для SyncDisabled было установлено значение True. В Chrome версии 115 и более новой правило BrowsingDataLifetime останавливает синхронизацию выбранных типов данных, если функция "Chrome Sync" не отключена через SyncDisabled и правило BrowserSignin работает.

Набор атрибутов:
{ "items": { "properties": { "data_types": { "items": { "enum": [ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ], "type": "string" }, "type": "array" }, "time_to_live_in_hours": { "minimum": 1, "type": "integer" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\BrowsingDataLifetime = [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Android/Linux:
BrowsingDataLifetime: [ { "data_types": [ "browsing_history" ], "time_to_live_in_hours": 24 }, { "data_types": [ "password_signin", "autofill" ], "time_to_live_in_hours": 12 } ]
Mac:
<key>BrowsingDataLifetime</key> <array> <dict> <key>data_types</key> <array> <string>browsing_history</string> </array> <key>time_to_live_in_hours</key> <integer>24</integer> </dict> <dict> <key>data_types</key> <array> <string>password_signin</string> <string>autofill</string> </array> <key>time_to_live_in_hours</key> <integer>12</integer> </dict> </array>
Windows (Intune):
<enabled/>
<data id="BrowsingDataLifetime" value="{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}"/>
В начало

BuiltInDnsClientEnabled

Встроенный клиент DNS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BuiltInDnsClientEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\BuiltInDnsClientEnabled
Предпочтительное название для Mac и Linux:
BuiltInDnsClientEnabled
Название ограничения для Android:
BuiltInDnsClientEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 73
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google ChromeOS (Google ChromeOS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет выбрать, какой программный стек использовать для взаимодействия с DNS-сервером: клиент DNS операционной системы или встроенный в Google Chrome клиент DNS. Это не влияет на выбор DNS-серверов. Например, если операционная система использует корпоративный DNS-сервер, то встроенный клиент DNS будет использовать тот же сервер. Правило также не влияет на режим DNS-over-HTTPS. Google Chrome всегда отправляет запросы по этому протоколу через встроенный преобразователь. Подробные сведения об управлении режимом DNS-over-HTTPS вы найдете в правиле DnsOverHttpsMode.

Если правило включено или не настроено, используется встроенный клиент DNS.

Если правило отключено, встроенный клиент DNS используется, только если включен режим DNS-over-HTTPS.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CORSNonWildcardRequestHeadersSupport

Поддержка заголовков запросов CORS без подстановочных знаков
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CORSNonWildcardRequestHeadersSupport
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CORSNonWildcardRequestHeadersSupport
Предпочтительное название для Mac и Linux:
CORSNonWildcardRequestHeadersSupport
Название ограничения для Android:
CORSNonWildcardRequestHeadersSupport
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 97
  • Google Chrome (Mac) начиная с версии 97
  • Google Chrome (Windows) начиная с версии 97
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
  • Google Chrome (Android) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет включить или отключить поддержку заголовков запросов CORS без подстановочных знаков,

которая появилась в Google Chrome 97. Когда скрипт направляет сетевой запрос к другому источнику, используя метод fetch() и XMLHttpRequest, с добавлением заголовка Authorization, такой заголовок должен быть явно разрешен в заголовке Access-Control-Allow-Headers из предварительного ответа CORS. "Явно" означает, что подстановочный знак "*" не может заменять заголовок Authorization. Подробнее: https://chromestatus.com/feature/5742041264816128.

Если правило не настроено или для него задано значение True, то в Google Chrome будут поддерживаться заголовки запросов CORS без подстановочных знаков, как описано выше.

Если задано значение False, Chrome будет допускать замену заголовка Authorization подстановочным знаком "*" в заголовке Access-Control-Allow-Headers из предварительного ответа CORS.

Это корпоративное правило введено на время и позже будет удалено.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CSSCustomStateDeprecatedSyntaxEnabled

Разрешить или запретить использование неподдерживаемого синтаксиса ":--foo" для пользовательских состояний CSS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CSSCustomStateDeprecatedSyntaxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CSSCustomStateDeprecatedSyntaxEnabled
Предпочтительное название для Mac и Linux:
CSSCustomStateDeprecatedSyntaxEnabled
Название ограничения для Android:
CSSCustomStateDeprecatedSyntaxEnabled
Название ограничения для Android WebView:
com.android.browser:CSSCustomStateDeprecatedSyntaxEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 127
  • Google Chrome (Mac) начиная с версии 127
  • Google Chrome (Windows) начиная с версии 127
  • Google ChromeOS (Google ChromeOS) начиная с версии 127
  • Google Chrome (Android) начиная с версии 127
  • Android System WebView (Android) начиная с версии 127
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

В связи с изменениями в Firefox и Safari вместо синтаксиса ":--foo" для пользовательских состояний CSS в Google Chrome будет применяться ":state(foo)". Это правило позволяет использовать старый неподдерживаемый синтаксис во всех версиях до M133.

Прекращение поддержки может вызвать ошибки в работе некоторых сайтов, предназначенных только для Google Chrome и использующих неподдерживаемый синтаксис ":--foo".

Если правило включено, использование старого неподдерживаемого синтаксиса разрешено.

Если правило отключено, использование старого неподдерживаемого синтаксиса запрещено.

Если правило не настроено, использование старого неподдерживаемого синтаксиса запрещено.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CaptivePortalAuthenticationIgnoresProxy

Игнорировать прокси при аутентификации через страницу входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google ChromeOS может обходить прокси-серверы при аутентификации через страницы входа. Веб-страницы аутентификации, начиная со страницы входа, будут открываться в отдельном окне, игнорируя все настройки и ограничения правил для текущего пользователя, пока Chrome не зафиксирует успешное подключение к Интернету. Правило действует, только если настроен прокси-сервер (в правиле, через расширение или лично пользователем на странице chrome://settings).

Если правило выключено или не настроено, страницы аутентификации будут просто открываться в новой вкладке браузера в соответствии с текущими настройками прокси-сервера.

В начало

CertificateTransparencyEnforcementDisabledForCas

Отключить проверку сертификатов для списка хешей subjectPublicKeyInfo
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForCas
Предпочтительное название для Mac и Linux:
CertificateTransparencyEnforcementDisabledForCas
Название ограничения для Android:
CertificateTransparencyEnforcementDisabledForCas
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
  • Google ChromeOS (Google ChromeOS) начиная с версии 67
  • Google Chrome (Android) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, будет отключена принудительная проверка для списка хешей subjectPublicKeyInfo. Корпоративные хосты смогут продолжить работу с ненадежными сертификатами, не прошедшими проверку безопасности. Принудительная проверка будет отключена при одном из условий:

* Хеш соответствует полю subjectPublicKeyInfo сертификата сервера.

* Хеш соответствует полю subjectPublicKeyInfo одного из сертификатов центра сертификации (ЦС) в цепочке. Этот сертификат ЦС составлен по правилам, которые определяются расширением nameConstraints стандарта X.509v3. При этом один или несколько параметров nameConstraints для directoryName указаны в поле permittedSubtrees, а структура directoryName содержит атрибут organizationName.

* Хеш соответствует полю subjectPublicKeyInfo одного из сертификатов ЦС в цепочке. В поле Subject сертификата ЦС указаны один или несколько атрибутов organizationName. Те же атрибуты представлены в сертификате сервера в том же количестве и таком же порядке с точностью до байта.

Чтобы задать хеш subjectPublicKeyInfo, следует объединить название алгоритма хеширования, символ "/" и представленный в кодировке Base64 результат применения алгоритма хеширования к DER-представлению subjectPublicKeyInfo нужного сертификата. Кодировка SPKI Fingerprint основана на формате Base64. Единственный алгоритм хеширования, поддерживаемый на текущий момент, – sha256.

Если правило не настроено, то Google Chrome будет считать ненадежными любые сертификаты, не прошедшие проверку безопасности.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
В начало

CertificateTransparencyEnforcementDisabledForUrls

Отключение проверки сертификатов для определенных сайтов
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CertificateTransparencyEnforcementDisabledForUrls
Предпочтительное название для Mac и Linux:
CertificateTransparencyEnforcementDisabledForUrls
Название ограничения для Android:
CertificateTransparencyEnforcementDisabledForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 53
  • Google Chrome (Mac) начиная с версии 53
  • Google Chrome (Windows) начиная с версии 53
  • Google ChromeOS (Google ChromeOS) начиная с версии 53
  • Google Chrome (Android) начиная с версии 53
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, то для имен хостов в указанных URL будет отключена проверка сертификатов. Хосты смогут продолжать работу с ненадежными сертификатами, не прошедшими проверку безопасности. При этом выявлять ненадежные сертификаты для таких хостов станет сложнее.

Если правило не настроено, то Google Chrome будет считать ненадежными любые сертификаты, не прошедшие проверку безопасности.

Шаблон URL нужно указывать в формате, представленном на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format. Однако Google Chrome не учитывает префикс, номер порта и путь, поскольку сертификаты выдаются непосредственно для домена. Имена хостов с подстановочными знаками не поддерживаются.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Android/Linux:
[ "example.com", ".example.com" ]
Mac:
<array> <string>example.com</string> <string>.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForUrlsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;.example.com"/>
В начало

ChromeForTestingAllowed

Разрешить использование Chrome для тестирования
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ChromeForTestingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeForTestingAllowed
Предпочтительное название для Mac и Linux:
ChromeForTestingAllowed
Название ограничения для Android:
ChromeForTestingAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 123
  • Google Chrome (Mac) начиная с версии 123
  • Google Chrome (Windows) начиная с версии 123
  • Google Chrome (Android) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило определяет, можно ли пользоваться Chrome для тестирования.

Если правило включено или не настроено, пользователям разрешено устанавливать и запускать Chrome для тестирования.

Отключив правило, вы запретите запускать такую версию Chrome. Пользователи все равно смогут устанавливать Chrome для тестирования, однако браузер не будет работать в профиле, где правило отключено.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ChromeOsLockOnIdleSuspend

Блокировать устройство при закрытии крышки или переходе в спящий режим
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 9
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Когда правило включено, Google ChromeOS запрашивает пароль для разблокировки, если устройство находилось в спящем режиме или у него была закрыта крышка.

При закрытии крышки устройство блокируется. Этого не происходит, когда оно подключено к внешнему монитору через док-станцию. При отключении монитора устройство будет заблокировано, если его крышка по-прежнему закрыта.

В версиях Google ChromeOS ниже M106 устройство блокируется в соответствии с правилом, только когда переходит в спящий режим. В версиях M106 и выше это будет происходить, когда устройство переходит в спящий режим или его крышку закрывают.

Если это правило включено, а для правила LidCloseAction задано значение LidCloseActionDoNothing, устройство блокируется при закрытии крышки, но переходит в спящий режим, только если это настроено в правиле PowerManagementIdleSettings.

Обратите внимание, что если это правило включено, а правило AllowScreenLock отключено, то устройство не будет блокироваться. Вместо этого будет происходить выход пользователя из системы.

Если правило отключено, для разблокировки устройства пароль не запрашивается.

Если правило не настроено, пользователи сами смогут выбрать, вводить пароль для разблокировки или нет.

В начало

ChromeOsMultiProfileUserBehavior

Контролировать действия пользователей в многопрофильном режиме
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Управление действиями пользователей в многопрофильном режиме на устройствах Google ChromeOS

Если задано значение MultiProfileUserBehaviorUnrestricted, в многопрофильном режиме пользователь может быть основным или дополнительным.

Если задано значение MultiProfileUserBehaviorMustBePrimary, в многопрофильном режиме пользователь может быть только основным.

Если задано значение MultiProfileUserBehaviorNotAllowed, пользователь не может работать в многопрофильном режиме.

Если значение этого правила задано, пользователь не может изменить или отменить его.

Если значение изменяется во время работы пользователя в многопрофильном режиме, начинается проверка настроек всех участвующих в сеансе пользователей. Если кому-либо из них не разрешено использовать многопрофильный режим, сеанс будет завершен.

Если значение не задано, по умолчанию для корпоративных управляемых профилей используется значение MultiProfileUserBehaviorMustBePrimary, а для остальных – MultiProfileUserBehaviorUnrestricted.

  • "unrestricted" = Разрешить корпоративному пользователю в многопрофильном режиме быть основным и дополнительным профилем (настройка по умолчанию для самостоятельных профилей)
  • "primary-only" = Разрешить корпоративному пользователю в многопрофильном режиме быть только основным профилем (настройка по умолчанию для корпоративных управляемых профилей)
  • "not-allowed" = Отключить поддержку многопрофильного режима (основного и дополнительного профиля) для корпоративных пользователей
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Если в систему вошло несколько пользователей, приложения Android доступны только основному.

В начало

ChromeVariations

Определение наличия вариантов
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ChromeVariations
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ChromeVariations
Предпочтительное название для Mac и Linux:
ChromeVariations
Название ограничения для Android:
ChromeVariations
Поддерживается в:
  • Google Chrome (Android) начиная с версии 112
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет выбрать, какие модификации можно применять к Google Chrome.

С помощью модификаций можно изменить Google Chrome без установки новой версии, путем выборочного включения и отключения уже имеющихся функций. Дополнительную информацию об этом можно найти на странице https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Если правило не настроено или установлен параметр VariationsEnabled (значение "0"), к браузеру можно применять любые модификации.

Если задан параметр CriticalFixesOnly (значение "1"), к Google Chrome можно применять только модификации, содержащие критические исправления для обеспечения безопасности и стабильности.

Если выбран параметр VariationsDisabled (значение "2"), к браузеру невозможно применить ни одну из модификаций. Обратите внимание, что этот режим может мешать разработчикам Google Chrome своевременно исправлять критические проблемы безопасности, поэтому включать его не рекомендуется.

  • 0 = Включить все варианты
  • 1 = Разрешить только модификации, связанные с критическими исправлениями
  • 2 = Отключить все варианты
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ChromeVariations" value="1"/>
В начало

ClearBrowsingDataOnExitList

Удаление данных о работе в браузере при выходе
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClearBrowsingDataOnExitList
Предпочтительное название для Mac и Linux:
ClearBrowsingDataOnExitList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет настроить список данных о работе в браузере, которые должны удаляться, когда пользователь закрывает все окна браузера.

Внимание! Правило может повлиять на локальные персональные данные или привести к их удалению. Чтобы избежать этого, рекомендуем проверять настройки перед их применением.

Вы можете выбрать следующие типы данных: историю браузера (browsing_history), историю скачиваний (download_history), файлы cookie (cookies_and_other_site_data), кеш (cached_images_and_files), информацию для автозаполнения (autofill), пароли (password_signin), настройки сайтов (site_settings) и данные размещенных приложений (hosted_app_data). Это правило не имеет приоритет над правилом AllowDeletingBrowserHistory.

В Chrome с версиями ниже 114 правило ClearBrowsingDataOnExitList работало, только если для SyncDisabled было установлено значение True. В Chrome версии 115 и более новой правило ClearBrowsingDataOnExitList останавливает синхронизацию выбранных типов данных, если функция "Chrome Sync" не отключена через SyncDisabled и правило BrowserSignin работает.

Если по какой-либо причине удаление данных началось и не завершилось, они будут удалены при следующей загрузке профиля.

Если Google Chrome закрывается непредвиденно, например из-за сбоя в ОС или собственных неполадок, а не из-за закрытия всех окон браузера, то данные о работе не будут удалены.

  • "browsing_history" = История браузера
  • "download_history" = История скачиваний
  • "cookies_and_other_site_data" = Файлы cookie и другие данные сайтов
  • "cached_images_and_files" = Изображения и другие файлы, сохраненные в кеше
  • "password_signin" = Пароли для входа
  • "autofill" = Автозаполнение
  • "site_settings" = Настройки сайтов
  • "hosted_app_data" = Данные размещенных приложений
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\1 = "browsing_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\2 = "download_history" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\3 = "cookies_and_other_site_data" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\4 = "cached_images_and_files" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\5 = "password_signin" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\6 = "autofill" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\7 = "site_settings" Software\Policies\Google\Chrome\ClearBrowsingDataOnExitList\8 = "hosted_app_data"
Android/Linux:
[ "browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data" ]
Mac:
<array> <string>browsing_history</string> <string>download_history</string> <string>cookies_and_other_site_data</string> <string>cached_images_and_files</string> <string>password_signin</string> <string>autofill</string> <string>site_settings</string> <string>hosted_app_data</string> </array>
Windows (Intune):
<enabled/>
<data id="ClearBrowsingDataOnExitList" value=""browsing_history", "download_history", "cookies_and_other_site_data", "cached_images_and_files", "password_signin", "autofill", "site_settings", "hosted_app_data""/>
В начало

ClickToCallEnabled

Включение функции вызова по нажатию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ClickToCallEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ClickToCallEnabled
Предпочтительное название для Mac и Linux:
ClickToCallEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает функцию вызова по нажатию, которая позволяет пользователям, вошедшим в Chrome на компьютере, отправлять из браузера номера телефонов на устройство Android. Подробную информацию можно найти в Справочном центре: https://support.google.com/chrome/answer/9430554?hl=ru.

Если правило включено, пользователи Chrome могут отправлять номера телефонов на устройства Android.

Если правило отключено, пользователям Chrome нельзя отправлять номера телефонов на устройства Android.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, функция вызова по нажатию будет по умолчанию включена.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ClientCertificateManagementAllowed

Разрешить пользователям управлять установленными сертификатами клиентов
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или для него выбрано значение 0 (All), пользователи могут управлять сертификатами. Если выбрано значение 2 (None), сертификаты можно только просматривать.

Если выбрано значение 1 (UserOnly), то можно управлять только сертификатами пользователей, но не сертификатами на уровне устройства.

  • 0 = Разрешить пользователям управлять всеми сертификатами
  • 1 = Разрешить пользователям управлять сертификатами пользователей
  • 2 = Запретить пользователям управлять сертификатами
В начало

CloudManagementEnrollmentMandatory

Включить обязательную регистрацию в сервисе для управления облачными данными
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentMandatory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentMandatory
Предпочтительное название для Mac и Linux:
CloudManagementEnrollmentMandatory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 72
  • Google Chrome (Mac) начиная с версии 72
  • Google Chrome (Windows) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, запускается регистрация через Chrome Browser Cloud Management. В случае неудачи запуск Google Chrome блокируется.

Если правило отключено или не задано, регистрация через Chrome Browser Cloud Management не обязательна. В случае неудачи запуск Google Chrome не блокируется.

Это правило используется на компьютерах. Подробнее: https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CloudManagementEnrollmentToken

Токен регистрации правил облачных сервисов
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentToken
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudManagementEnrollmentToken
Предпочтительное название для Mac и Linux:
CloudManagementEnrollmentToken
Название ограничения для Android:
CloudManagementEnrollmentToken
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 72
  • Google Chrome (Mac) начиная с версии 72
  • Google Chrome (Windows) начиная с версии 72
  • Google Chrome (iOS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Когда правило настроено, браузер Google Chrome пытается зарегистрироваться, используя Chrome Browser Cloud Management. В качестве значения применяется токен регистрации, который можно получить через Google Admin console.

Подробнее: https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Пример значения:
"37185d02-e055-11e7-80c1-9a214cf093ae"
Windows (Intune):
<enabled/>
<data id="CloudManagementEnrollmentToken" value="37185d02-e055-11e7-80c1-9a214cf093ae"/>
В начало

CloudPolicyOverridesPlatformPolicy

Разрешить переопределять правило платформы при помощи облачного правила Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudPolicyOverridesPlatformPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudPolicyOverridesPlatformPolicy
Предпочтительное название для Mac и Linux:
CloudPolicyOverridesPlatformPolicy
Название ограничения для Android:
CloudPolicyOverridesPlatformPolicy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google Chrome (iOS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Тип метаполитики: Да, Для каждого профиля: Нет
Описание:

Если правило включено, у правила облачного сервиса будет приоритет над правилом платформы в случае конфликта между ними.

Если правило отключено или не настроено, у правила платформы будет приоритет над правилом облачного сервиса в случае конфликта между ними.

Это обязательное правило затрагивает правила облачных сервисов, предназначенные для компьютеров.

Это правило доступно только для Google Chrome. Оно не влияет на Google Update.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

CloudUserPolicyMerge

Разрешить объединять правила облачных сервисов на уровне пользователей с правилами на уровне устройств
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudUserPolicyMerge
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyMerge
Предпочтительное название для Mac и Linux:
CloudUserPolicyMerge
Название ограничения для Android:
CloudUserPolicyMerge
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 92
  • Google Chrome (Mac) начиная с версии 92
  • Google Chrome (Windows) начиная с версии 92
  • Google Chrome (Android) начиная с версии 97
  • Google Chrome (iOS) начиная с версии 121
Поддерживаемые функции
Динамическое обновление правил: Да, Тип метаполитики: Да, Для каждого профиля: Да
Описание:

Если правило включено, правила, касающиеся аккаунтов Google Workspace, могут быть объединены с правилами на уровне устройств.

Это относится только к правилам, источником которых являются защищенные пользователи. Пользователь считается защищенным, если его браузером управляет организация с помощью Chrome Browser Cloud Management. Остальные правила на уровне пользователей будут всегда игнорироваться.

Правила, которые нужно объединить, также необходимо указать в списке PolicyListMultipleSourceMergeList или PolicyDictionaryMultipleSourceMergeList. Если не настроить ни одно из этих двух правил, правило об объединении не будет применяться.

Если правило не настроено или отключено, правила облачных сервисов на уровне пользователей не объединяются с правилами из других источников.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CloudUserPolicyOverridesCloudMachinePolicy

Разрешить правилам облачных сервисов на уровне пользователей переопределять правила Chrome Browser Cloud Management
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudUserPolicyOverridesCloudMachinePolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CloudUserPolicyOverridesCloudMachinePolicy
Предпочтительное название для Mac и Linux:
CloudUserPolicyOverridesCloudMachinePolicy
Название ограничения для Android:
CloudUserPolicyOverridesCloudMachinePolicy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 96
  • Google Chrome (Mac) начиная с версии 96
  • Google Chrome (Windows) начиная с версии 96
  • Google Chrome (Android) начиная с версии 97
  • Google Chrome (iOS) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Да, Тип метаполитики: Да, Для каждого профиля: Нет
Описание:

Если правило включено, правила, связанные с аккаунтом Google Workspace, в случае конфликта с правилами Chrome Browser Cloud Management будут иметь приоритет.

Это относится только к правилам, заданным защищенными пользователями. Пользователь считается защищенным, если его браузером управляет организация с помощью Chrome Browser Cloud Management. Остальные правила на уровне пользователей будут иметь приоритет по умолчанию.

Это правило можно применять совместно с правилом CloudPolicyOverridesPlatformPolicy. Если включены оба правила, правила облачных сервисов на уровне пользователей при конфликте с правилами на уровне платформы также будут иметь приоритет.

Если правило не настроено или отключено, правила облачных сервисов на уровне пользователей будут иметь приоритет по умолчанию.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

CommandLineFlagSecurityWarningsEnabled

Включить предупреждения системы безопасности для флагов командной строки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CommandLineFlagSecurityWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\CommandLineFlagSecurityWarningsEnabled
Предпочтительное название для Mac и Linux:
CommandLineFlagSecurityWarningsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 76
  • Google Chrome (Mac) начиная с версии 76
  • Google Chrome (Windows) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, то при запуске Chrome с использованием потенциально опасных параметров командной строки будут появляться предупреждения системы безопасности.

Если правило отключено, то при запуске Chrome с использованием потенциально опасных параметров командной строки предупреждения появляться не будут.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ComponentUpdatesEnabled

Разрешить обновление компонентов Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ComponentUpdatesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ComponentUpdatesEnabled
Предпочтительное название для Mac и Linux:
ComponentUpdatesEnabled
Название ограничения для Android:
ComponentUpdatesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 54
  • Google Chrome (Mac) начиная с версии 54
  • Google Chrome (Windows) начиная с версии 54
  • Google ChromeOS (Google ChromeOS) начиная с версии 54
  • Google Chrome (Android) начиная с версии 105
  • Google Chrome (iOS) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Включает обновление всех компонентов для Google Chrome, если правило не настроено или включено.

Если правило отключено, компоненты обновляться не будут. Исключение составляют компоненты, которые не содержат исполняемый код и отвечают за безопасность браузера. Примеры таких компонентов: списки отзыва сертификатов и фильтры подресурсов.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ContextMenuPhotoSharingSettings

Разрешить сохранять изображения напрямую в Google Photos
Тип данных:
Integer
Поддерживается в:
  • Google Chrome (iOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило определяет, есть ли возможность с помощью контекстного меню сохранять изображения напрямую в Google Photos. Если правило включено или не настроено, пользователь может передавать изображения в Google Photos, используя команду контекстного меню. Если правило отключено, такого пункта в контекстном меню нет. Правило не запрещает пользователям сохранять изображения в Google Photos другими способами.

  • 0 = Добавить в контекстное меню команду, позволяющую передавать изображения в Google Photos
  • 1 = Не добавлять в контекстное меню команду, позволяющую передавать изображения в Google Photos
В начало

ContextualGoogleIntegrationsConfiguration

Контекстная интеграция сервисов Google в Google ChromeOS
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Можно сделать так, чтобы информация из приложений и сервисов Google показывалась в элементах системного интерфейса Google ChromeOS. Это позволит эффективнее работать на устройстве.

Чтобы данные из интеграции определенного сервиса Google были видны, нужно включить его.

При отключении правила ContextualGoogleIntegrationsEnabled все сервисы будут отключены, независимо от настроек в ContextualGoogleIntegrationsConfiguration.

Когда правило ContextualGoogleIntegrationsEnabled включено или не настроено, сервисы можно выбирать с помощью правила ContextualGoogleIntegrationsConfiguration.

Если второе правило не настроено, все сервисы будут включены.

В противном случае работать будут только выбранные сервисы.

  • "GoogleCalendar" = Google Calendar
  • "GoogleClassroom" = Google Classroom
  • "GoogleTasks" = Google Tasks
  • "ChromeSync" = Chrome Sync
  • "GoogleDrive" = Google Drive
  • "Weather" = Погода
В начало

ContextualGoogleIntegrationsEnabled

Контекстная интеграция сервисов Google в Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Можно сделать так, чтобы информация из приложений и сервисов Google показывалась в элементах системного интерфейса Google ChromeOS. Это позволит эффективнее работать на устройстве.

Если правило включено или не настроено, выбранные в ContextualGoogleIntegrationsConfiguration интеграции будут разрешены.

Если правило отключено, все интеграции будут недоступны.

В начало

ContextualSearchEnabled

Разрешить быстрый поиск
Тип данных:
Boolean
Название ограничения для Android:
ContextualSearchEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 40
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи могут включить или отключить быстрый поиск.

Если указать значение False, быстрый поиск будет полностью отключен.

Пример значения:
true (Android)
В начало

CreatePasskeysInICloudKeychain

Это правило определяет, используется ли по умолчанию служба "Связка ключей iCloud" для создания ключей доступа
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
CreatePasskeysInICloudKeychain
Поддерживается в:
  • Google Chrome (Mac) начиная с версии 118
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Google Chrome может направлять относящиеся к WebAuthn запросы на создание ключей доступа напрямую в службу "Связка ключей iCloud" на устройствах с macOS 13.5 или более поздней версии. Если синхронизация в службе "Связка ключей iCloud" не включена, пользователю может быть предложено сделать это или войти в аккаунт iCloud.

Если для правила задано значение False, служба "Связка ключей iCloud" не будет использоваться по умолчанию. Вместо этого может действовать предыдущее поведение, при котором учетные данные создаются в профиле Google Chrome. У пользователей останется возможность выбирать службу "Связка ключей iCloud", и при входе по-прежнему могут подставляться учетные данные из нее.

Если для правила задано значение True, служба "Связка ключей iCloud" будет использоваться по умолчанию для каждого совместимого запроса WebAuthn.

Если правило не настроено, поведение по умолчанию зависит от определенных факторов. Например, учитывается, создавал или применял ли пользователь учетные данные в своем профиле Google Chrome в последнее время, а также включен ли iCloud Drive.

Пример значения:
<false /> (Mac)
В начало

CredentialProviderPromoEnabled

Разрешает показ рекламного сообщения о расширении поставщика учетных данных
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome (iOS) начиная с версии 112
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило не настроено или включено, рекламное сообщение о расширении поставщика учетных данных может показываться пользователю. Если правило отключено, рекламное сообщение о расширении поставщика учетных данных не будет показываться пользователю.

В начало

DNSInterceptionChecksEnabled

Включить проверку на перехват DNS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DNSInterceptionChecksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DNSInterceptionChecksEnabled
Предпочтительное название для Mac и Linux:
DNSInterceptionChecksEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило настраивает локальный переключатель, который позволяет отключать проверки на перехват DNS. С помощью этих проверок осуществляется попытка определить, использует ли браузер прокси-сервер, который перенаправляет запросы к неизвестным именам хостов.

Если конфигурация сети известна (например, внутри предприятия), то эти проверки могут быть лишними, так как они создают трафик DNS и HTTP при запуске и при каждом изменении конфигурации DNS.

Если правило не настроено или включено, проводятся проверки на перехват DNS. Если правило отключено в явном виде, они не проводятся.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DataLeakPreventionClipboardCheckSizeLimit

Установить минимально допустимый объем данных для ограничения CLIPBOARD, связанного с предотвращением утечки данных
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило устанавливает для буфера обмена минимально допустимый объем данных (в байтах), который будет проверяться на соответствие требованиям по ограничению буфера обмена, определенным в правиле DataLeakPreventionRulesList. Если правило, определяющее допустимый объем, не настроено, для него задается нулевое значение (то есть на соответствие установленным требованиям будут проверяться все данные, вставляемые из буфера обмена).

В начало

DataLeakPreventionReportingEnabled

Включить показ событий, связанных с предотвращением утечки данных
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило управляет правилом DataLeakPreventionRulesList. Если выбрано значение True, в реальном времени показываются события, связанные с предотвращением утечки данных. Если выбрано значение False или правило не настроено, такие события не показываются. События, относящиеся к правилам DataLeakPreventionRulesList с ограничениями уровня ALLOW, в обоих случаях не показываются.

В начало

DataLeakPreventionRulesList

Установка списка правил для предотвращения утечки данных
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Настраивает список правил для предотвращения утечки данных в Google ChromeOS. Утечка данных может произойти при копировании и вставке данных, переносе файлов, печати, демонстрации экрана, создании скриншота и т. д.

В каждом правиле содержатся следующие данные: – Список URL источников. Все данные на таких ресурсах будут считаться конфиденциальными, и к ним будут применяться ограничения. – Список целевых URL и компонентов, которым разрешено или запрещено предоставлять доступ к конфиденциальным данным. – Список ограничений, применяемых к данным из источников.

Установив правила, можно также: – управлять доступом источников и мест назначения к данным из буфера обмена; – разрешать или запрещать создание скриншотов в источниках; – управлять печатью контента из источников; – управлять экраном конфиденциальности при открытии страниц источников; – разрешать или запрещать демонстрацию экрана в источниках; – управлять скачанными из источников файлами до их переноса в место назначения. Поддерживается в Google ChromeOS начиная с версии 108.

Для ограничений можно устанавливать один из следующих уровней: BLOCK, ALLOW, REPORT и WARN. – Значение BLOCK запрещает действие. Если для правила DataLeakPreventionReportingEnabled задано значение True, администратор получит уведомление о заблокированном действии. – Значение ALLOW разрешает действие. – Если установлен уровень REPORT, а для правила DataLeakPreventionReportingEnabled задано значение True, администратор получит уведомление о выполненном действии. – Если установлен уровень WARN, пользователь получит предупреждение и сможет разрешить или отменить действие. Если для правила DataLeakPreventionReportingEnabled задано значение True, администратор получит уведомление о том, что было показано предупреждение, а также информацию о выборе пользователя.

Примечания: – Ограничение PRIVACY_SCREEN не блокирует возможность включения экрана конфиденциальности, но при значении BLOCK отключает эту функцию. – При наличии ограничения CLIPBOARD или FILES необходимо указать места назначения, хотя они не влияют на другие ограничения. – Для мест назначения DRIVE и USB ограничение CLIPBOARD игнорируется. – Формат шаблона URL должен соответствовать требованиям, указанным на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Если правило не настроено, ограничения применяться не будут.

Набор атрибутов:
{ "items": { "properties": { "description": { "type": "string" }, "destinations": { "properties": { "components": { "items": { "enum": [ "ARC", "CROSTINI", "PLUGIN_VM", "DRIVE", "USB", "ONEDRIVE" ], "type": "string" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }, "name": { "type": "string" }, "restrictions": { "items": { "properties": { "class": { "enum": [ "CLIPBOARD", "SCREENSHOT", "PRINTING", "PRIVACY_SCREEN", "SCREEN_SHARE", "FILES" ], "type": "string" }, "level": { "enum": [ "BLOCK", "ALLOW", "REPORT", "WARN" ], "type": "string" } }, "type": "object" }, "type": "array" }, "rule_id": { "type": "string" }, "sources": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }, "type": "array" }
В начало

DefaultBrowserSettingEnabled

Сделать Google Chrome браузером по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultBrowserSettingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultBrowserSettingEnabled
Предпочтительное название для Mac и Linux:
DefaultBrowserSettingEnabled
Поддерживается в:
  • Google Chrome (Windows 7) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Linux) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, при запуске Google Chrome будет всегда проверять, является ли он браузером по умолчанию, и если нет, автоматически регистрироваться в качестве такового. Если задано значение False, Google Chrome не будет проверять, является ли он браузером по умолчанию, и запретит пользователям изменять этот параметр.

Если правило не настроено, Google Chrome разрешит пользователям управлять проверкой браузера по умолчанию и показом соответствующих уведомлений.

Примечание для администраторов Microsoft®Windows®. Этот параметр можно включить только на компьютерах с Windows 7. В более поздних версиях Windows вам необходимо использовать файл с настройками приложений по умолчанию, который закрепляет за Google Chrome обработку протоколов https и http (можно также указать протокол ftp и другие форматы файлов). Подробную информацию вы найдете на странице https://support.google.com/chrome?p=make_chrome_default_win.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DefaultDownloadDirectory

Выбор каталога для скачивания по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\Recommended\DefaultDownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultDownloadDirectory
Предпочтительное название для Mac и Linux:
DefaultDownloadDirectory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 64
  • Google Chrome (Mac) начиная с версии 64
  • Google Chrome (Windows) начиная с версии 64
  • Google ChromeOS (Google ChromeOS) начиная с версии 64
Поддерживаемые функции
Может быть обязательным: Нет, Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило изменяет каталог, в который браузер Chrome по умолчанию скачивает файлы. Пользователи могут выбрать другой каталог.

Если правило не настроено, браузер Chrome использует каталог, заданный по умолчанию в той или иной ОС.

Это правило не действует, если включено правило DownloadDirectory.

Вы также можете ознакомиться со списком переменных (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).

Пример значения:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DefaultDownloadDirectory" value="/home/${user_name}/Downloads"/>
В начало

DefaultHandlersForFileExtensions

Назначает обработчики по умолчанию для файлов с определенными расширениями
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет администраторам указывать приложения, с помощью которых по умолчанию будут открываться файлы с определенными расширениями на устройствах с Google ChromeOS. Пользователи при этом не смогут изменить выбранные настройки.

Для всех не указанных в правиле расширений пользователи смогут самостоятельно выбирать обработчики по умолчанию с помощью стандартной процедуры.

Для приложений Chrome необходимо указать идентификатор, например pjkljhegncpnkpknbcohdijeoejaedia. Для веб-приложений требуется URL, используемый в правиле WebAppInstallForceList, например https://google.com/maps. Для приложений Android необходимо указать название пакета, например com.google.android.gm. Системные веб-приложения обозначаются с помощью названия в змеином регистре, например projector. Для виртуальных задач необходимо указать название с префиксом VirtualTask/, например VirtualTask/microsoft-office. Для изолированных веб-приложений требуется идентификатор веб-пакета, например egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.

Обратите внимание, что для работы этого правила в манифесте приложения ДОЛЖНО быть объявлено, что оно является обработчиком для указанных расширений файлов. Правило НЕ расширяет возможности приложений.

Если это правило не настроено, обработчики по умолчанию будут выбираться согласно внутренней логике Google ChromeOS.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

С помощью этого правила также можно указать приложения для Android, которые будут обрабатывать файлы по умолчанию.

Набор атрибутов:
{ "items": { "properties": { "file_extensions": { "items": { "type": "string" }, "type": "array" }, "policy_id": { "type": "string" } }, "required": [ "policy_id", "file_extensions" ], "type": "object" }, "type": "array" }
В начало

DefaultSearchProviderContextMenuAccessAllowed

Доступ к поисковой системе по умолчанию в контекстном меню
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderContextMenuAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DefaultSearchProviderContextMenuAccessAllowed
Предпочтительное название для Mac и Linux:
DefaultSearchProviderContextMenuAccessAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет использовать поисковую систему по умолчанию в контекстном меню.

Если правило отключено, поиск в системе по умолчанию будет недоступен в контекстном меню.

Если правило включено или не настроено, поиск в системе по умолчанию будет доступен в контекстном меню.

Значение этого правила применяется только в том случае, если включено правило DefaultSearchProviderEnabled.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DeleteKeyModifier

Управление сочетанием клавиш для вызова функции клавиши Delete
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет порядок переназначения действий для клавиши Delete на подстранице переназначения клавиш. На ней можно настроить функции, назначенные клавишам клавиатуры. Если правило включено, переназначить действия для этой клавиши нельзя. Если оно не настроено, по умолчанию выполняются функции, назначенные сочетаниям с клавишей поиска, но их можно изменить.

  • 0 = Настройка сочетания клавиш для вызова функции клавиши Delete отключена
  • 1 = Для вызова функции клавиши Delete используется сочетание клавиш с модификатором Alt
  • 2 = Для вызова функции клавиши Delete используется сочетание с клавишей поиска в качестве модификатора
В начало

DesktopSharingHubEnabled

Включить "Центр общего доступа к рабочему столу" в омнибоксе и меню в виде трех точек
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DesktopSharingHubEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DesktopSharingHubEnabled
Предпочтительное название для Mac и Linux:
DesktopSharingHubEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 93
  • Google Chrome (Linux) начиная с версии 93
  • Google Chrome (Mac) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение True или правило не настроено, пользователи могут сохранять текущие веб-страницы и делиться ими с помощью действий, представленных в функции "Центр общего доступа к рабочему столу". Эту функцию можно найти в омнибоксе или меню в виде трех точек.

Если указано значение False, значок общего доступа удаляется из омнибокса и меню в виде трех точек.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DeveloperToolsAvailability

Установить ограничения на использование Инструментов разработчика
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DeveloperToolsAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsAvailability
Предпочтительное название для Mac и Linux:
DeveloperToolsAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 68
  • Google Chrome (Mac) начиная с версии 68
  • Google Chrome (Windows) начиная с версии 68
  • Google ChromeOS (Google ChromeOS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение 0 (по умолчанию), вам разрешен доступ к инструментам разработчика и консоли JavaScript, но не в рамках расширений, которые были установлены в соответствии с корпоративными правилами, или расширений, встроенных в браузер (начиная с версии 114 и при использовании управляемого аккаунта). Указав значение 1, вы получите полный доступ к инструментам разработчика и консоли JavaScript, в том числе в контексте расширений, установленных согласно корпоративным правилам. Если задано значение 2, вам запрещен доступ к инструментам разработчика и нельзя просматривать код элементов сайтов.

Кроме того, вы не сможете открыть инструменты разработчика или консоль JavaScript с помощью сочетаний клавиш или через меню, в том числе контекстное.

В Google Chrome версии 99 и более новых это правило управляет точками входа для функции "Посмотреть исходный код страницы". Если указано значение 2 (DeveloperToolsDisallowed), пользователи не смогут посмотреть исходный код страницы с помощью сочетания клавиш или контекстного меню. Чтобы полностью запретить просмотр исходного кода, добавьте строку "view-source:*" в правило URLBlocklist.

В Google Chrome версии 119 и более новых правило DeveloperToolsAvailability также определяет, можно ли включать и использовать режим разработчика для изолированных веб-приложений.

Начиная с Google Chrome версии 128, это правило не управляет режимом разработчика на странице расширений, если задано правило ExtensionDeveloperModeSettings.

  • 0 = Запретить использование инструментов разработчика в приложениях и расширениях, установленных в соответствии с корпоративными правилами, или расширениях, встроенных в браузер (начиная с версии 114 и при использовании управляемого аккаунта). Разрешить использование инструментов разработчика в других случаях.
  • 1 = Разрешить использование Инструментов разработчика
  • 2 = Запретить использование Инструментов разработчика
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило также контролирует доступ к режиму Android для разработчиков. Если в правиле указано DeveloperToolsDisallowed (значение 2), у пользователей нет доступа к режиму для разработчиков. Если задано другое значение или правило не настроено, пользователи смогут включить этот режим, семь раз нажав на номер сборки в настройках Android.

Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DeveloperToolsAvailability" value="2"/>
В начало

DeveloperToolsDisabled (Устаревшая версия)

Отключить инструменты разработчика
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DeveloperToolsDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DeveloperToolsDisabled
Предпочтительное название для Mac и Linux:
DeveloperToolsDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило не поддерживается в M68, используйте вместо него правило DeveloperToolsAvailability.

Правило отключает Инструменты разработчика и консоль JavaScript.

Если этот параметр включен, Инструменты разработчика недоступны и их нельзя использовать для анализа сайтов. Также при этом не работают быстрые клавиши и пункты меню, позволяющие открывать Инструменты разработчика и консоль JavaScript.

Если этот параметр отключен или не настроен, Инструменты разработчика и консоль JavaScript доступны для использования.

Если используется правило DeveloperToolsAvailability, значение правила DeveloperToolsDisabled игнорируется.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило также контролирует доступ к режиму разработчика Android. Если установить для правила значение True, пользователи потеряют доступ к режиму разработчика. Если установить для правила значение False или не задать значение, пользователи смогут получить доступ к режиму разработчика, нажав на номер сборки в настройках Android семь раз.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DeviceAllowBluetooth

Разрешить Bluetooth-подключение на устройстве
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Если правило активировано или не задано, пользователи могут включать и выключать Bluetooth.

Если правило не активировано, Google ChromeOS отключает Bluetooth и пользователи не смогут его включить.

Примечание. Чтобы включить Bluetooth, пользователю нужно выйти из аккаунта и войти снова.

В начало

DeviceAllowEnterpriseRemoteAccessConnections

Разрешить корпоративные удаленные подключения к этому устройству
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 127
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило отключено, администраторы организации не могут подключаться к управляемым устройствам с Google ChromeOS, когда на них не работают пользователи.

Это правило не влияет на другие сценарии удаленного доступа.

Правило не действует, если оно включено, не настроено или для него не указано никакого значения.

В начало

DeviceAllowMGSToStoreDisplayProperties

Разрешить сохранение параметров экрана в управляемом гостевом сеансе
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило отключено или не настроено, все параметры экрана, заданные в управляемом гостевом сеансе, будут сброшены после его завершения. Если задано значение True, после завершения управляемого гостевого сеанса параметры экрана будут сохранены.

В начало

DeviceAllowRedeemChromeOsRegistrationOffers

Разрешить активацию бонусов при регистрации Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, пользователи корпоративных устройств могут использовать специальные приложения, регистрируя Google ChromeOS.

Если правило отключено, использовать предложения нельзя.

В начало

DeviceAllowedBluetoothServices

Разрешить подключение только к сервисам Bluetooth из списка
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

С помощью этого правила администраторы могут указать, к каким сервисам Bluetooth разрешено подключаться в Google ChromeOS.

Когда правило настроено, Google ChromeOS позволяет пользователям подключаться только к заданным сервисам Bluetooth. Если они не указаны, можно использовать любой сервис. Идентификаторы UUID, зарезервированные организацией Bluetooth SIG, могут иметь вид '0xABCD' или 'ABCD'. Пользовательские идентификаторы UUID могут выглядеть так: 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. Регистр символов в UUID значения не имеет. Если правило не настроено, пользователи могут подключаться к любому сервису Bluetooth.

В начало

DeviceAttributesAllowedForOrigins

Разрешить источникам запрашивать атрибуты устройства
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет заданным источникам получать атрибуты устройств, например серийный номер или имя хоста, с помощью Device Attributes API.

В качестве источников должны быть указаны веб-приложения, принудительно установленные согласно правилу WebAppInstallForceList или IsolatedWebAppInstallForceList (начиная с версии 125) или настроенные как киоск-приложения. Спецификацию Device Attributes API вы найдете на странице https://wicg.github.io/WebApiDevice/device_attributes.

Подробнее о допустимых шаблонах url (начиная с версии 127): https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Подстановочный знак (*) для этого правила не поддерживается.

В начало

DeviceAuthenticationURLAllowlist

Разрешить доступ к списку URL во время аутентификации
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет задать список URL, разрешенных во время аутентификации (например, на экране входа и заблокированном экране), которые будут исключениями из правила DeviceAuthenticationURLBlocklist. Формат элементов списка приведен в описании этого правила. Например, если установить значение * для правила DeviceAuthenticationURLBlocklist, то все запросы будут блокироваться. Чтобы разрешить доступ к некоторым URL, можно задать исключения в формате, приведенном на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format. Это правило позволяет настроить исключения для определенных протоколов, субдоменов отдельных доменов, портов или путей. Определять, блокируется URL или нет, будет фильтр с самыми узкими критериями. Правило DeviceAuthenticationURLAllowlist имеет приоритет над правилом DeviceAuthenticationURLBlocklist. В этом правиле можно указать не более 1000 URL.

Если правило не настроено, исключений из правила DeviceAuthenticationURLBlocklist нет.

В начало

DeviceAuthenticationURLBlocklist

Блокировать доступ к списку шаблонов URL во время аутентификации
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, веб-страницы с запрещенными URL не загружаются во время аутентификации пользователя (например, на экране входа и заблокированном экране). В нем перечисляются шаблоны запрещенных URL. Если правило не настроено, URL не блокируются во время аутентификации. Формат шаблона URL должен соответствовать требованиям, указанным на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Исключения для таких шаблонов могут быть определены в правиле DeviceAuthenticationURLAllowlist.

Для аутентификации необходимы определенные URL, например accounts.google.com, поэтому их не следует блокировать, если требуется вход в режиме онлайн.

Обратите внимание, что правило не распространяется на URL, которые встроены в код страниц с помощью JavaScript и динамически загружают данные. Если вы заблокируете example.com/abc, сайт example.com по-прежнему сможет загрузить страницу с таким адресом, используя XMLHTTPRequest.

В начало

DeviceBlockDevmode

Блокировать режим разработчика
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 37
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если это правило включено, устройство Google ChromeOS не сможет перейти в режим разработчика.

Если правило выключено или не настроено, такое ограничение не действует.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Определяет, есть ли у пользователей доступ к режиму разработчика в Google ChromeOS. Чтобы запретить доступ к параметрам для разработчиков Android, настройте правило DeveloperToolsDisabled.

В начало

DeviceChromeVariations

Определить доступность модификаций в Google ChromeOS
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет выбрать, какие модификации можно применять на устройстве с Google ChromeOS, находящемся под управлением администраторов организации.

С помощью модификаций можно изменить Google ChromeOS без установки новой версии, путем выборочного включения и отключения уже имеющихся функций. Дополнительную информацию об этом можно найти на странице https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Если правило не настроено или установлен параметр VariationsEnabled (значение "0"), к Google ChromeOS можно применять любые модификации.

Если задан параметр CriticalFixesOnly (значение "1"), к Google ChromeOS можно применять только модификации, содержащие критические исправления для обеспечения безопасности и стабильности.

Если выбран параметр VariationsDisabled (значение "2"), к браузеру невозможно применить ни одну из модификаций на экране входа. Обратите внимание, что этот режим может мешать разработчикам Google ChromeOS своевременно исправлять критические проблемы безопасности, поэтому включать его не рекомендуется.

  • 0 = Включить все варианты
  • 1 = Разрешить только модификации, связанные с критическими исправлениями
  • 2 = Отключить все варианты
В начало

DeviceDebugPacketCaptureAllowed

Разрешить захват сетевых пакетов для отладки
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило разрешает захват сетевых пакетов на устройстве для отладки.

Если правило не настроено или для него указано значение True, пользователь может выполнять захват сетевых пакетов на устройстве. Если задано значение False, захват сетевых пакетов на устройстве недоступен.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

DeviceDlcPredownloadList

Укажите, какой загружаемый контент следует скачивать предварительно
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет определить список загружаемого контента, который будет предварительно скачиваться, после чего станет доступен всем пользователям устройства.

Правило следует включить, если нужна функция, которая работает только при наличии скачанного контента.

  • "scanner_drivers" = Сканеры
В начало

DeviceEncryptedReportingPipelineEnabled

Включить зашифрованный конвейер отчетности
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если выбрано значение True или правило не настроено, то данные о событиях и телеметрии можно передавать в зашифрованный конвейер отчетности. Если указано значение False, то зашифрованный конвейер отчетности отключен.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

DeviceEphemeralNetworkPoliciesEnabled

Указать, доступна ли функция EphemeralNetworkPolicies
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, доступна ли функция EphemeralNetworkPolicies. Если указано значение True, будут учитываться параметры DeviceOpenNetworkConfiguration, RecommendedValuesAreEphemeral и UserCreatedNetworkConfigurationsAreEphemeral. Если правило не настроено или для него задано значение False, упомянутые параметры будут учитываться, только если включена функция EphemeralNetworkPolicies. Если она включена по умолчанию, это правило не используется.

В начало

DeviceHardwareVideoDecodingEnabled

Включить аппаратное ускорение с помощью графического процессора для декодирования видео
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило не настроено или для него выбрано значение True, аппаратное ускорение будет использоваться для декодирования видео по мере доступности.

Если для правила выбрано значение False, декодирование видео никогда не будет ускоряться таким способом.

Отключать аппаратное ускорение декодирования видео не рекомендуется, так как это приведет к увеличению нагрузки на ЦП, что, в свою очередь, отрицательно скажется на производительности устройства и расходе заряда батареи.

В начало

DeviceI18nShortcutsEnabled

Это правило позволяет включить или отключить переназначение быстрых клавиш в международной раскладке
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, включено ли улучшенное сопоставление быстрых клавиш в международной раскладке. Функция позволяет согласовать быстрые клавиши в международных раскладках и отключить устаревшие сочетания.

Если правило выключено, улучшенное сопоставление быстрых клавиш в международной раскладке отключено. Если правило включено, используется улучшенное сопоставление быстрых клавиш в международной раскладке. Если правило не задано, оно включено для управляемых устройств и устройств, которыми владеют клиенты. Обратите внимание, что это временное правило. Оно необходимо, чтобы устаревшие сочетания клавиш были доступны в управляемых профилях. Правило не будет действовать, когда станут доступны настраиваемые сочетания клавиш.

В начало

DeviceKeyboardBacklightColor

Цвет подсветки клавиатуры по умолчанию
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 109
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило настроено, при входе пользователя для подсветки клавиатуры будет выбран цвет по умолчанию.

  • 0 = Цвет подсветки клавиатуры соответствует текущим обоям
  • 1 = Белая подсветка клавиатуры
  • 2 = Красная подсветка клавиатуры
  • 3 = Желтая подсветка клавиатуры
  • 4 = Зеленая подсветка клавиатуры
  • 5 = Синяя подсветка клавиатуры
  • 6 = Подсветка клавиатуры цвета индиго
  • 7 = Фиолетовая подсветка клавиатуры
  • 100 = Радужная подсветка клавиатуры
В начало

DeviceKeylockerForStorageEncryptionEnabled

Управляет использованием алгоритма AES Keylocker для шифрования пользовательских данных, если он поддерживается
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, использовать ли в Chrome OS алгоритм AES Keylocker для шифрования пользовательских данных в домах с системой dm-crypt, если он поддерживается.

Это правило действует только для домов с системой dm-crypt. Устаревшие дома, в которых не используется система dm-crypt, не поддерживают алгоритм AES Keylocker. Поэтому в них будет по умолчанию применяться алгоритм AESNI.

Если значение правила изменится, доступ к существующим домам с системой dm-crypt будет осуществляться с помощью шифрования, настроенного в правиле, поскольку алгоритмы AES совместимы. Если правило отключено или не настроено, для шифрования пользовательских данных в домах с системой dm-crypt будет по умолчанию использоваться алгоритм AESNI.

В начало

DeviceLoginScreenGeolocationAccessLevel

Разрешать или запрещать доступ к геолокации устройства
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 114
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Настройте уровень доступа к геолокации устройства для Google ChromeOS, который будет применяться до входа пользователей. После входа пользователи самостоятельно смогут устанавливать уровень доступа к геолокации.

Если правило не настроено или для него задано значение Allow, на управляемых устройствах будет разрешен доступ к геолокации на экране входа. Если для правила установлено недопустимое значение, оно будет изменено на Disallow. На неуправляемых устройствах для этого правила всегда задано значение Allow.

Важно! Обратите внимание, что изменение значения этого параметра может повлиять на другие правила, связанные с геолокацией (например, SystemTimezoneAutomaticDetection). В частности, если для этого правила установить значение Disallow, работа правила SystemTimezoneAutomaticDetection, для которого задано значение TimezoneAutomaticDetectionSendWiFiAccessPoints или TimezoneAutomaticDetectionSendAllLocationInfo, будет нарушена, так как на экране "Log-in" можно будет использовать только данные о местоположении, определенном по IP-адресу.

  • 0 = Запрещать доступ к геолокации на странице входа
  • 1 = Разрешать доступ к геолокации на странице входа
В начало

DeviceLoginScreenPrimaryMouseButtonSwitch

Выбор правой кнопки мыши в качестве основной на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Делает правую кнопку мыши основной на экране входа.

Если правило включено, правая кнопка мыши всегда будет основной на экране входа.

Если правило отключено, левая кнопка мыши всегда будет основной на экране входа.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, изначально основной на экране входа будет левая кнопка мыши, но пользователь сможет поменять ее в любой момент.

В начало

DeviceLoginScreenWebHidAllowDevicesForUrls

Автоматически разрешать этим сайтам подключение к HID-устройствам с указанными идентификаторами поставщика и продукта на экране входа
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого правила вы можете задать список URL сайтов, которым будет автоматически предоставляться доступ к HID-устройствам с определенными идентификаторами поставщика и продукта на экране входа. Каждый пункт списка должен включать поля devices и urls, иначе пункты игнорируются. Для каждого пункта в поле devices нужно обязательно задать идентификатор vendor_id и по желанию поле product_id. Правило с незаполненным полем product_id действует для всех устройств с указанным идентификатором поставщика. Пункт считается неверным и игнорируется, если заполнить только поле product_id, а поле vendor_id оставить пустым.

Если правило не настроено, для всех сайтов используется глобальное значение по умолчанию (автоматический доступ запрещен).

Набор атрибутов:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
В начало

DeviceLoginScreenWebUsbAllowDevicesForUrls

Автоматически разрешать этим сайтам подключение к USB-устройствам с указанными идентификаторами поставщика и продукта на экране входа.
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого правила вы можете задать список шаблонов URL для указания сайтов, которым будет автоматически предоставляться доступ на экране входа к USB-устройствам с определенными идентификаторами поставщика и продукта. Чтобы правило работало, каждый пункт списка должен включать поля devices и urls. Для каждого пункта в поле devices можно задать идентификаторы vendor_id и product_id. Если не заполнить поле vendor_id, правило будет применяться для всех устройств. Правило с незаполненным полем product_id действует для всех устройств с указанным идентификатором поставщика. Правило не будет работать, если заполнить только поле product_id, а поле vendor_id оставить пустым.

Модель разрешения доступа к USB-устройству предоставит указанному URL доступ к этому устройству как источнику высшего уровня. Если доступ к USB-устройствам требуется встроенным фреймам, предоставить его нужно с помощью заголовка feature-policy (usb). Необходимо указать действительный URL, иначе правило будет игнорироваться.

Модель разрешения доступа к USB-устройству, которая позволяла указывать запрашивающий и встраивающий URL, больше не поддерживается. Она может использоваться для обеспечения обратной совместимости только следующим образом: если указаны оба URL (встраивающий и запрашивающий), встраивающему URL будет предоставлено разрешение как источнику высшего уровня, а запрашивающий URL будет полностью игнорироваться.

Если правило не настроено, для всех сайтов используется глобальное значение по умолчанию (автоматический доступ запрещен).

Набор атрибутов:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
В начало

DeviceOffHours

Время, когда не действуют правила, заданные для устройства
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило настроено, то правила, заданные для устройства, не работают в указанные периоды времени (для них используются значения по умолчанию). Google Chrome автоматически изменяет настройки правил в начале и конце каждого периода. При смене периодов и настроек правил для устройства пользователь получает уведомление и принудительно выходит из аккаунта (например, если вход выполнен не через разрешенный аккаунт).

Набор атрибутов:
{ "properties": { "ignored_policy_proto_tags": { "items": { "type": "integer" }, "type": "array" }, "intervals": { "items": { "description": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 WeeklyTimeIntervalChecked \u0432 \u043d\u043e\u0432\u043e\u043c \u043a\u043e\u0434\u0435.", "id": "WeeklyTimeIntervals", "properties": { "end": { "description": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 WeeklyTimeChecked \u0432 \u043d\u043e\u0432\u043e\u043c \u043a\u043e\u0434\u0435.", "id": "WeeklyTime", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "id": "WeekDay", "type": "string" }, "time": { "description": "\u041c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u044b \u043f\u043e\u0441\u043b\u0435 \u043f\u043e\u043b\u0443\u043d\u043e\u0447\u0438.", "type": "integer" } }, "type": "object" }, "start": { "description": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 WeeklyTimeChecked \u0432 \u043d\u043e\u0432\u043e\u043c \u043a\u043e\u0434\u0435.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "\u041c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u044b \u043f\u043e\u0441\u043b\u0435 \u043f\u043e\u043b\u0443\u043d\u043e\u0447\u0438.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
В начало

DevicePciPeripheralDataAccessEnabled

Включить доступ к данным для периферийных устройств, использующих Thunderbolt или USB4
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило отключено, пользователь не сможет полностью подключить периферийное устройство, использующее Thunderbolt или USB4, через туннелирование PCIe.

Если это правило включено, пользователь сможет полностью подключить периферийное устройство, использующее Thunderbolt или USB4, через туннелирование PCIe.

Если правило не настроено, по умолчанию применяется значение False. При этом пользователи могут задать значение самостоятельно.

В начало

DevicePolicyRefreshRate

Частота обновлений политики устройств
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Задает периодичность (в миллисекундах), с которой в службу управления устройством направляются запросы о правилах для устройства. Можно выбрать значение от 1 800 000 (30 минут) до 86 400 000 (1 сутки). Если указано число, не входящее в диапазон, будет использоваться ближайшее предельное значение.

Если правило не настроено, Google ChromeOS использует значение по умолчанию (3 часа).

Примечание. Когда правило изменяется, автоматически создается уведомление с запросом обновления, поэтому в более частых обновлениях нет необходимости. Если платформа поддерживает эти уведомления, значение будет установлено на 24 часа (все выбранные для правила значения, а также значения по умолчанию будут игнорироваться).

В начало

DevicePostQuantumKeyAgreementEnabled

Включить постквантовый алгоритм согласования ключей для TLS-соединений на устройстве
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет на уровне устройства, будет ли Google ChromeOS предлагать использовать для TLS-соединений постквантовый алгоритм согласования ключей, соответствующий стандарту ML-KEM от NIST. В версиях Google ChromeOS до 131 был задействован алгоритм Kyber, соответствовавший черновому варианту стандарта. Этот алгоритм позволяет совместимым серверам защищать пользовательский трафик от расшифровки на квантовых компьютерах.

Если правило включено, Google ChromeOS будет предлагать задействовать для TLS-соединений постквантовый алгоритм согласования ключей. В таком случае при передаче данных на совместимые серверы пользовательский трафик будет защищен от расшифровки на квантовых компьютерах.

Если правило отключено, Google ChromeOS не будет предлагать задействовать для TLS-соединений постквантовый алгоритм согласования ключей. В этом случае пользовательский трафик не будет защищен от расшифровки на квантовых компьютерах.

Если правило не настроено, Google ChromeOS будет следовать процессу выпуска постквантового алгоритма согласования ключей, установленному по умолчанию.

Kyber совместим с предыдущими версиями. Существующие серверы TLS и промежуточное ПО для организации сетей будут игнорировать постквантовый алгоритм и продолжат выбирать прежние.

Однако на устройствах, где поддержка TLS реализована некорректно, предложение использовать новый алгоритм может вызывать сбои. Например, устройство может прервать соединение в ответ на неопознанный алгоритм или последующие объемные сообщения. Если с устройствами, не подготовленными к работе с постквантовыми алгоритмами, возникнут проблемы, администраторам следует обратиться к поставщику.

Это временное правило, которое будет удалено после выхода Google ChromeOS версии 141. Его можно включить, чтобы проверить наличие проблем, и отключить на время их устранения.

Если настроено одновременно это правило и правило PostQuantumKeyAgreementEnabled, то приоритет имеет DevicePostQuantumKeyAgreementEnabled.

В начало

DevicePowerwashAllowed

Разрешить запрос функции Powerwash на устройстве
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, устройство может запускать функцию Powerwash.

Если правило отключено, устройству не разрешается включать эту функцию. Исключением будет ситуация, когда правило TPMFirmwareUpdateSettings разрешает обновлять встроенное ПО доверенного платформенного модуля (TPM), но оно ещё не было обновлено.

В начало

DeviceQuirksDownloadEnabled

Разрешить аппаратным профилям отправлять запросы на сервер Quirks
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 51
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Quirks Server предоставляет файлы конфигурации для аппаратного обеспечения, например ICC-профили для калибровки экрана.

Если указано значение False, устройство не будет пытаться отправить запрос на Quirks Server для скачивания файлов конфигурации.

Если задано значение True или правило не настроено, Google ChromeOS будет автоматически связываться с Quirks Server, скачивать нужные файлы (при наличии) и сохранять их на устройстве. Такие файлы могут использоваться, например, для улучшения качества изображения на подключенных мониторах.

В начало

DeviceRebootOnUserSignout

Принудительная перезагрузка устройства при выходе пользователя из системы
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для этого правила установлено значение ArcSession, устройство будет перезагружаться после выхода пользователя, если запущена система Android. Если для этого правила установлено значение ArcSessionOrVMStart, устройство будет перезагружаться после выхода пользователя, если запущена виртуальная машина или система Android. Если выбрано значение Always, устройство будет перезагружаться после каждого выхода пользователя из системы. Если правило не настроено или установлено значение Never, устройство не будет перезагружаться после выхода пользователя. Это правило действует только в отношении неаффилированных пользователей.

  • 1 = Не перезагружать устройство после выхода пользователя из системы
  • 2 = Перезагружать устройство после выхода пользователя, когда запущена система Android
  • 3 = Всегда перезагружать устройство после выхода пользователя из системы
  • 4 = Перезагружать устройство после выхода пользователя, когда запущена виртуальная машина или система Android.
В начало

DeviceReleaseLtsTag

Разрешать устройству получать обновления долгосрочной поддержки
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если установлено значение "lts", устройство сможет получать обновления долгосрочной поддержки.

В начало

DeviceRestrictedManagedGuestSessionEnabled

Управляемый гостевой сеанс с ограниченным доступом
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило действует только для управляемых гостевых сеансов. Чтобы разрешить переключения пользователей во время сеанса, правило должно быть включено для режима общей рабочей станции Imprivata. Если указано значение True, некоторые правила для функций, которые сохраняют конфиденциальные пользовательские данные и не обрабатываются механизмом очистки, применяемым для переключения пользователей во время сеанса в режиме общей рабочей станции Imprivata, будут переопределены. Если правило не настроено или указано значение False, переопределение правил происходить не будет.

В начало

DeviceScheduledReboot

Настройка собственного графика для перезагрузки устройств
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет настроить график перезагрузки устройств. Если установлено значение True, устройство будет перезапускаться по графику. Чтобы отменить запланированные перезагрузки, нужно удалить это правило.

К пользовательским и гостевым сеансам применимо следующее:

* За час до запланированного перезапуска пользователи получают о нем уведомление. После этого можно сразу запустить перезагрузку или дождаться ее начала по графику. Запланированную перезагрузку нельзя отложить.

* После запуска устройства действует отсрочка на протяжении часа. В течение этого времени запланированные перезагрузки не выполняются и переносятся на следующий день, неделю или месяц в зависимости от заданной настройки.

Для сеансов в режиме киоска отсрочка и уведомления о перезагрузке не предусмотрены.

Набор атрибутов:
{ "properties": { "day_of_month": { "description": "\u0414\u0435\u043d\u044c \u043c\u0435\u0441\u044f\u0446\u0430 [1\u201331], \u043a\u043e\u0433\u0434\u0430 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u043e\u0439\u0442\u0438 \u043f\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0430, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435. \u041f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u043e, \u0435\u0441\u043b\u0438 \u0434\u043b\u044f \u0447\u0430\u0441\u0442\u043e\u0442\u044b \u0437\u0430\u0434\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 MONTHLY. \u0415\u0441\u043b\u0438 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u0431\u043e\u043b\u044c\u0448\u0435, \u0447\u0435\u043c \u043c\u0430\u043a\u0441\u0438\u043c\u0430\u043b\u044c\u043d\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439 \u0432 \u0434\u0430\u043d\u043d\u043e\u043c \u043c\u0435\u0441\u044f\u0446\u0435, \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u0431\u0440\u0430\u043d \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0439 \u0434\u0435\u043d\u044c \u043c\u0435\u0441\u044f\u0446\u0430.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "\u0427\u0430\u0441\u0442\u043e\u0442\u0430, \u0441 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0434\u0438\u0442\u044c \u043f\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0430.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "reboot_time": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "reboot_time", "frequency" ], "type": "object" }
В начало

DeviceScheduledUpdateCheck

Настройка собственного графика проверки на наличие обновлений
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет настроить график проверки на наличие обновлений. Оно применяется ко всем пользователям и интерфейсам на устройстве. Если вы настроите правило, устройство будет проверять наличие обновлений в соответствии с графиком. Чтобы отменить запланированные проверки, правило потребуется удалить.

Набор атрибутов:
{ "properties": { "day_of_month": { "description": "\u0414\u0435\u043d\u044c \u043c\u0435\u0441\u044f\u0446\u0430 [1\u201331], \u043a\u043e\u0433\u0434\u0430 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u043e\u0439\u0442\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435. \u041f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u043e, \u0435\u0441\u043b\u0438 \u0434\u043b\u044f \u0447\u0430\u0441\u0442\u043e\u0442\u044b \u0437\u0430\u0434\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 MONTHLY. \u0415\u0441\u043b\u0438 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u0431\u043e\u043b\u044c\u0448\u0435, \u0447\u0435\u043c \u043c\u0430\u043a\u0441\u0438\u043c\u0430\u043b\u044c\u043d\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439 \u0432 \u0434\u0430\u043d\u043d\u043e\u043c \u043c\u0435\u0441\u044f\u0446\u0435, \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u0431\u0440\u0430\u043d \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0439 \u0434\u0435\u043d\u044c \u043c\u0435\u0441\u044f\u0446\u0430.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "frequency": { "description": "\u0427\u0430\u0441\u0442\u043e\u0442\u0430, \u0441 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u043e\u0432\u0442\u043e\u0440\u044f\u0442\u044c\u0441\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "update_check_time": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "update_check_time", "frequency" ], "type": "object" }
В начало

DeviceShowLowDiskSpaceNotification

Показывать уведомление, когда на диске остается мало места
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет включить или отключить показ уведомления о том, что на диске осталось мало места. Правило действительно для всех пользователей устройства.

Если правило включено и на диске остается мало места, будет показываться уведомление.

Если правило отключено или не настроено, уведомления о нехватке места показываться не будут.

Если устройство не привязано к аккаунту или им управляет только один пользователь, правило игнорируется и уведомление всегда будет показываться.

Если на устройстве под управлением администратора есть несколько аккаунтов пользователей, уведомление показывается, только когда правило включено.

В начало

DeviceSwitchFunctionKeysBehaviorEnabled

Управляет параметром "Использовать клавишу панели запуска или клавишу поиска, чтобы изменять назначение функциональных клавиш"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило управляет параметром "Использовать клавишу панели запуска или клавишу поиска, чтобы изменять назначение функциональных клавиш". Он позволяет пользователям переключаться между функциональными клавишами и системными клавишами верхнего ряда, удерживая клавишу панели запуска.

Если правило не настроено, пользователи могут самостоятельно выбирать значение параметра "Использовать клавишу панели запуска или клавишу поиска, чтобы изменять назначение функциональных клавиш". Если правило отключено, с помощью клавиши панели запуска или клавиши поиска нельзя будет менять назначение функциональных клавиш, и пользователи не смогут изменить этот параметр. Если правило включено, с помощью клавиши панели запуска или клавиши поиска можно будет менять назначение функциональных клавиш, и пользователи не смогут изменить этот параметр.

В начало

DeviceSystemWideTracingEnabled

Разрешить пользователям сбор данных отслеживания производительности на уровне системы
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Этот параметр управляет сбором данных отслеживания производительности на уровне системы с помощью службы трассировки системы.

Если правило отключено, пользователь не может собирать данные отслеживания производительности на уровне системы с помощью службы трассировки системы. Если правило включено, пользователь может собирать данные отслеживания производительности на уровне системы с помощью службы трассировки системы. Если правило не задано, оно отключено для управляемых устройств и включено для устройств, которыми владеют клиенты. Обратите внимание, что это правило отключает только сбор данных отслеживания на уровне системы и не затрагивает сбор аналогичных данных на уровне браузера.

В начало

Disable3DAPIs

Отключение поддержки API трехмерной графики
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\Disable3DAPIs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\Disable3DAPIs
Предпочтительное название для Mac и Linux:
Disable3DAPIs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True (или если параметр HardwareAccelerationModeEnabled имеет значение False), веб-страницам будет запрещено использовать WebGL API, а плагинам – Pepper 3D API.

Если правило не настроено или задано значение False, этих ограничений не будет, но согласно настройкам браузера по умолчанию для доступа к этим API может быть необходимо передавать аргументы командной строки.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DisableScreenshots

Запрет создания скриншотов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisableScreenshots
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisableScreenshots
Предпочтительное название для Mac и Linux:
DisableScreenshots
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 22
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, пользователи не смогут делать скриншоты с помощью быстрых клавиш или API расширений. Если правило отключено или не настроено, пользователи могут делать скриншоты.

Обратите внимание, что в Microsoft® Windows®, macOS и Linux это правило не запрещает делать скриншоты в приложениях операционной системы или сторонних продуктах.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DisabledSchemes (Устаревшая версия)

Отключить протоколы URL
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisabledSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DisabledSchemes
Предпочтительное название для Mac и Linux:
DisabledSchemes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Вместо него используется правило URLBlocklist.

Отключает в Google Chrome перечисленные в списке протоколы.

Перейти по URL, которые соответствуют указанным в этом списке протоколам, или загрузить веб-страницы с такими URL будет нельзя.

Если это правило не задано или список пуст, в Google Chrome будут доступны URL с любыми протоколами.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\DisabledSchemes\1 = "file" Software\Policies\Google\Chrome\DisabledSchemes\2 = "https"
Android/Linux:
[ "file", "https" ]
Mac:
<array> <string>file</string> <string>https</string> </array>
Windows (Intune):
<enabled/>
<data id="DisabledSchemesDesc" value="1&#xF000;file&#xF000;2&#xF000;https"/>
В начало

DiskCacheDir

Установка каталога кеша на диске
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DiskCacheDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheDir
Предпочтительное название для Mac и Linux:
DiskCacheDir
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 13
  • Google Chrome (Mac) начиная с версии 13
  • Google Chrome (Windows) начиная с версии 13
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило настроено, Google Chrome хранит кешированные файлы на диске в установленном вами каталоге независимо от того, указали ли пользователи значение экспериментального параметра --disk-cache-dir.

Если правило не настроено, Google Chrome использует каталог по умолчанию, однако пользователи могут его изменить с помощью экспериментального параметра --disk-cache-dir.

Google Chrome управляет содержимым корневого каталога тома, поэтому не указывайте в этом правиле корневой каталог или каталог, который используется в других целях. Это позволит избежать потери данных или возникновения ошибок. Список поддерживаемых переменных приведен здесь: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Пример значения:
"${user_home}/Chrome_cache"
Windows (Intune):
<enabled/>
<data id="DiskCacheDir" value="${user_home}/Chrome_cache"/>
В начало

DiskCacheSize

Задать объем кеша в байтах
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DiskCacheSize
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DiskCacheSize
Предпочтительное название для Mac и Linux:
DiskCacheSize
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 17
  • Google Chrome (Mac) начиная с версии 17
  • Google Chrome (Windows) начиная с версии 17
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для правила задано значение None, Google Chrome использует объем кеша по умолчанию для хранения кешированных файлов на диске. В этом случае пользователи не могут изменить правило.

Если вы настроите правило, Google Chrome будет использовать установленный вами размер кеша независимо от того, указали ли пользователи значение экспериментального параметра --disk-cache-size. Значения меньше нескольких мегабайтов округляются.

Если правило не настроено, Google Chrome использует объем по умолчанию. В этом случае пользователи могут менять размер кеша с помощью экспериментального параметра --disk-cache-size.

Примечание. Указанное в правиле значение используется различными подсистемами в браузере как справочное. Поэтому фактический объем используемого дискового пространства может превышать указанное значение, но будет иметь такой же порядок.

Пример значения:
0x06400000 (Windows), 104857600 (Linux), 104857600 (Mac)
Windows (Intune):
<enabled/>
<data id="DiskCacheSize" value="104857600"/>
В начало

DnsOverHttpsMode

Настроить режим использования протокола "DNS поверх HTTPS"
Тип данных:
String [Android:choice, Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DnsOverHttpsMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsMode
Предпочтительное название для Mac и Linux:
DnsOverHttpsMode
Название ограничения для Android:
DnsOverHttpsMode
Поддерживается в:
  • Google Chrome (Android) начиная с версии 85
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
  • Google Chrome (Linux) начиная с версии 78
  • Google Chrome (Mac) начиная с версии 78
  • Google Chrome (Windows) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет режим преобразователя DNS поверх HTTPS. Обратите внимание, что это правило только устанавливает режим, который будет использоваться по умолчанию для каждого запроса. Этот режим может быть переопределен для особых типов запросов, таких как запросы на преобразование имени хоста для сервера типа "DNS поверх HTTPS".

Если выбрать режим ""off"", протокол "DNS поверх HTTPS" будет отключен.

Если установить режим ""automatic"", то в первую очередь для отправки запросов будет использоваться протокол "DNS поверх HTTPS" (если доступен сервер типа "DNS поверх HTTPS"), но в случае ошибки возможна отправка незащищенных запросов.

Если задать режим ""secure"", запросы будут отправляться только по протоколу "DNS поверх HTTPS", а при возникновении ошибок преобразование выполняться не будет.

Для Android Pie и более поздних версий: если активен протокол "DNS поверх TLS", Google Chrome не будет отправлять незащищенные DNS-запросы.

Если правило не настроено, браузер может отправлять запросы по протоколу "DNS поверх HTTPS" преобразователю, который связан с преобразователем системы, настроенным пользователем.

  • "off" = Отключить режим DNS-over-HTTPS
  • "automatic" = Включить DNS поверх HTTPS с возможностью отката к незащищенным запросам
  • "secure" = Включить DNS поверх HTTPS без возможности отката к незащищенным запросам
Пример значения:
"off"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsMode" value="off"/>
В начало

DnsOverHttpsTemplates

Указать шаблон URI нужного преобразователя DNS поверх HTTPS
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DnsOverHttpsTemplates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DnsOverHttpsTemplates
Предпочтительное название для Mac и Linux:
DnsOverHttpsTemplates
Название ограничения для Android:
DnsOverHttpsTemplates
Поддерживается в:
  • Google Chrome (Android) начиная с версии 85
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Шаблон URI нужного преобразователя DNS-over-HTTPS. Чтобы указать несколько таких преобразователей, разделите URI-шаблоны пробелами.

Это правило должно быть настроено (его нельзя оставлять пустым), если для правила DnsOverHttpsMode задано значение "secure". В Google ChromeOS DNS-преобразование невозможно, если это правило или правило DnsOverHttpsTemplatesWithIdentifiers не настроено.

Если это правило настроено и для DnsOverHttpsMode выбрано значение "automatic", то будут использоваться указанные шаблоны URI. Если это правило не настроено, будут использоваться сопоставления, заданные непосредственно в программе, чтобы попытаться обновить текущий DNS-преобразователь до DoH-преобразователя того же поставщика.

Если шаблон URI содержит переменную dns, то для отправки запросов преобразователю будет использован метод GET, в противном случае – метод POST.

Шаблоны с неправильным форматированием будут проигнорированы.

Пример значения:
"https://dns.example.net/dns-query{?dns}"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsTemplates" value="https://dns.example.net/dns-query{?dns}"/>
В начало

DocumentScanAPITrustedExtensions

Расширения, которые могут пропускать диалоговые окна с подтверждением, когда используют сканеры через chrome.documentScan API
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать расширения, которым разрешено пропускать диалоговые окна с подтверждением, когда используются следующие функции Document Scanning API: chrome.documentScan.getScannerList() и chrome.documentScan.startScan().

Если для правила указан список с расширениями, то диалоговые окна с подтверждением сканирования, которые обычно показываются пользователю при вызове функций chrome.documentScan.getScannerList() и chrome.documentScan.startScan(), для этих расширений применяться не будут.

Если правило не настроено или список расширений пуст, то диалоговые окна с подтверждением сканирования будут показываться пользователю при вызове функций chrome.documentScan.getScannerList() и chrome.documentScan.startScan().

В начало

DomainReliabilityAllowed

Разрешить отправку данных о надежности доменов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DomainReliabilityAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DomainReliabilityAllowed
Предпочтительное название для Mac и Linux:
DomainReliabilityAllowed
Название ограничения для Android:
DomainReliabilityAllowed
Поддерживается в:
  • Google Chrome (Android) начиная с версии 111
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если установлено значение False, отправка данных о надежности доменов отключена. Если правило не настроено или для него задано значение True, данные о надежности доменов будут передаваться в Google в зависимости от настроек правила MetricsReportingEnabled для Google Chrome или DeviceMetricsReportingEnabled для Google ChromeOS.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DownloadDirectory

Выбор каталога для скачиваний
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadDirectory
Предпочтительное название для Mac и Linux:
DownloadDirectory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 35
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле указывается каталог, в котором браузер Chrome сохраняет скачиваемые файлы. Данный каталог используется, даже если пользователь выбрал каталог для сохранения или установил флажок, позволяющий выбирать каталог при каждом скачивании файла.

Это правило отменяет действие правила DefaultDownloadDirectory.

Если правило не настроено, браузер Chrome скачивает файлы в каталог по умолчанию, а пользователь может его изменить.

Для Google ChromeOS скачивание возможно только в каталоги на Google Диске.

Вы также можете ознакомиться со списком переменных ( https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables ).

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на приложения Android, поскольку они используют каталог скачанных файлов по умолчанию. Файлы, скачанные Google ChromeOS в другой каталог, им недоступны.

Пример значения:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DownloadDirectory" value="/home/${user_name}/Downloads"/>
В начало

DownloadManagerSaveToDriveSettings

Разрешить сохранять файлы напрямую в сервисе "Google Drive"
Тип данных:
Integer
Поддерживается в:
  • Google Chrome (iOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, может ли пользователь сохранять файлы из менеджера скачивания напрямую в сервисе "Google Drive". Если правило включено или не настроено, сохранять файлы из этого менеджера в сервисе "Google Drive" разрешено. Если правило отключено, такой возможности в менеджере скачивания не будет. Правило не запрещает пользователям сохранять изображения в сервисе "Google Drive" другими способами.

  • 0 = Файлы из менеджера скачивания можно будет сохранять в сервисе "Google Drive"
  • 1 = Файлы из менеджера скачивания нельзя будет сохранять в сервисе "Google Drive"
В начало

DownloadRestrictions

Включить ограничения скачивания
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DownloadRestrictions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DownloadRestrictions
Предпочтительное название для Mac и Linux:
DownloadRestrictions
Название ограничения для Android:
DownloadRestrictions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 61
  • Google Chrome (Mac) начиная с версии 61
  • Google Chrome (Windows) начиная с версии 61
  • Google ChromeOS (Google ChromeOS) начиная с версии 61
  • Google Chrome (Android) начиная с версии 131
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если настроить правило, пользователи не смогут игнорировать решения о скачивании, принимаемые системой безопасности.

В браузере Chrome есть много типов предупреждений о скачивании файлов, которые условно можно разделить на три категории, описанные ниже. Подробнее о причинах блокировки при использовании Безопасного просмотра: https://support.google.com/chrome/?p=ib_download_blocked.

* Вредоносный файл, отмеченный сервером Безопасного просмотра. * Необычный или нежелательный файл, отмеченный сервером Безопасного просмотра. * Файл опасного типа (например, любой SWF-файл и многие файлы в формате EXE).

В зависимости от выбранного значения правило блокирует скачивание определенных групп файлов.

0 (по умолчанию): специальных ограничений нет.

1: блокирует вредоносные файлы, отмеченные сервером Безопасного просмотра, и все файлы опасных типов. Рекомендуется только для организационных подразделений и пользователей, работа которых не страдает от ложноположительных блокировок.

2: блокирует вредоносные файлы, отмеченные сервером Безопасного просмотра, а также необычные и нежелательные файлы, отмеченные сервером Безопасного просмотра, и все файлы опасных типов. Рекомендуется только для организационных подразделений и пользователей, работа которых не страдает от ложноположительных блокировок.

3: блокирует скачивание любых файлов. Следует использовать только в особых случаях.

4 (рекомендуется): блокирует вредоносные файлы, отмеченные сервером Безопасного просмотра, не блокирует файлы опасных типов.

Примечание. Эти ограничения распространяются как на скачивания, запускаемые на веб-странице, так и на те, которые начинаются после нажатия "Сохранить данные по ссылке" в контекстном меню. Ограничения не распространяются на скачивание открытой в данный момент страницы, а также на сохранение в формате PDF из окна печати. Дополнительная информация о Безопасном просмотре приведена здесь: https://developers.google.com/safe-browsing.

  • 0 = Специальных ограничений нет (по умолчанию)
  • 1 = Блокировать скачивание вредоносного ПО и опасных типов файлов
  • 2 = Блокировать скачивание вредоносных, необычных, нежелательных и опасных типов файлов
  • 3 = Блокировать все скачивания
  • 4 = Блокировать скачивание вредоносных файлов (рекомендуется)
Пример значения:
0x00000004 (Windows), 4 (Linux), 4 (Android), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="DownloadRestrictions" value="4"/>
В начало

DynamicCodeSettings

Настройки динамического кода
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DynamicCodeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\DynamicCodeSettings
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 127
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило позволяет управлять настройками динамического кода в Google Chrome.

Отключив динамический код, вы сделаете Google Chrome безопаснее для пользователей. Они не смогут выполнять потенциально опасный код (в том числе сторонний), изменяющий поведение Google Chrome. Однако тогда могут возникать проблемы совместимости со сторонним ПО, которое работает внутри процесса браузера.

Если правило не настроено или для него задано значение 0 (Default), Google Chrome использует стандартные настройки.

Если указано значение 1 (DisabledForBrowser), процесс Google Chrome не может создавать динамический код.

Примечание. Узнайте больше о правилах защиты процессов: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

  • 0 = Использовать стандартные настройки динамического кода
  • 1 = Запрещать процессу браузера создавать динамический код
Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="DynamicCodeSettings" value="1"/>
В начало

EasyUnlockAllowed

Разрешить использование функции Smart Lock
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 38
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено и все требования соблюдены, пользователи могут использовать Smart Lock.

Если правило отключено, использовать Smart Lock нельзя.

Если правило не настроено, по умолчанию функция отключена для корпоративных аккаунтов и включена для остальных пользователей.

В начало

EcheAllowed

Разрешить запускать Eche
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, пользователи смогут запускать приложение Eche, например, нажимая на уведомление функции "Управление телефоном".

Если это правило отключено, пользователи не смогут запускать приложение Eche.

Если это правило не настроено, по умолчанию приложение разрешено запускать пользователям как корпоративных, так и обычных аккаунтов.

В начало

EditBookmarksEnabled

Включить или отключить возможность изменения закладок
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EditBookmarksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EditBookmarksEnabled
Предпочтительное название для Mac и Linux:
EditBookmarksEnabled
Название ограничения для Android:
EditBookmarksEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи смогут добавлять, изменять и удалять закладки.

Если задано значение False, пользователи не смогут выполнять эти действия, но сохранят доступ к существующим закладкам.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

EmojiPickerGifSupportEnabled

Поддержка GIF-изображений в окне выбора эмодзи
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило активирует поддержку GIF-изображений в окне выбора эмодзи в Google ChromeOS. Если правило включено, окно выбора эмодзи будет поддерживать GIF-эмодзи. Если правило не настроено или отключено, окно выбора эмодзи не будет поддерживать GIF-эмодзи. Если правило не настроено, окно выбора эмодзи будет недоступно в управляемых аккаунтах.

В начало

EmojiSuggestionEnabled

Включение подсказок эмодзи
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет Google ChromeOS предлагать эмодзи по мере того, как пользователь вводит текст с помощью обычной или виртуальной клавиатуры. Если для правила задать значение "истина", то эта функция будет включена и пользователи смогут ее настраивать. По умолчанию задано значение "ложь", подсказки не появляются и пользователи не могут это изменить.

В начало

EnableExperimentalPolicies

Включить экспериментальные правила
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableExperimentalPolicies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableExperimentalPolicies
Предпочтительное название для Mac и Linux:
EnableExperimentalPolicies
Название ограничения для Android:
EnableExperimentalPolicies
Название ограничения для Android WebView:
com.android.browser:EnableExperimentalPolicies
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
  • Google Chrome (Android) начиная с версии 85
  • Android System WebView (Android) начиная с версии 85
  • Google Chrome (iOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет Google Chrome загружать экспериментальные правила.

ВНИМАНИЕ! Такие правила не поддерживаются и могут быть без уведомления изменены или удалены в будущей версии браузера.

Экспериментальное правило может быть не закончено или содержать известные или неизвестные ошибки, а также быть изменено или даже удалено без уведомления. Если вы используете такие правила, то можете потерять данные о работе в браузере, а также подвергнуть риску свою безопасность и конфиденциальность данных.

Если правила нет в списке и оно ещё не выпущено официально, заданное в нем значение будет проигнорировано в бета-версии и в стабильной версии.

Если правило есть в списке, но оно ещё не выпущено официально, будет применяться указанное в нем значение.

На уже выпущенные правила это правило не влияет.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="EnableExperimentalPoliciesDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
В начало

EnableOnlineRevocationChecks

Включить проверки OCSP/CRL в режиме онлайн
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableOnlineRevocationChecks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnableOnlineRevocationChecks
Предпочтительное название для Mac и Linux:
EnableOnlineRevocationChecks
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 19
  • Google Chrome (Mac) начиная с версии 19
  • Google Chrome (Windows) начиная с версии 19
  • Google ChromeOS (Google ChromeOS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если задано значение True, могут выполняться онлайн-проверки OCSP/CRL.

Если правило не настроено или указано значение False, Google Chrome не будет выполнять онлайн-проверки отзыва сертификатов в Google Chrome 19 и более поздних версий.

Примечание. Проверки OCSP/CRL не обеспечивают существенного повышения уровня защиты.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

EnableSyncConsent

Запрашивать согласие на синхронизацию при входе в аккаунт
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, запрашивается ли у пользователя согласие на синхронизацию при первом входе. Если согласие не требуется, необходимо выбрать значение False. Если задано значение False, согласие на синхронизацию не запрашивается. Если задано значение True или правило не настроено, согласие на синхронизацию запрашивается.

В начало

EncryptedClientHelloEnabled

Включение Encrypted ClientHello для TLS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EncryptedClientHelloEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EncryptedClientHelloEnabled
Предпочтительное название для Mac и Linux:
EncryptedClientHelloEnabled
Название ограничения для Android:
EncryptedClientHelloEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 105
  • Google Chrome (Mac) начиная с версии 105
  • Google Chrome (Windows) начиная с версии 105
  • Google ChromeOS (Google ChromeOS) начиная с версии 105
  • Google Chrome (Android) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Encrypted ClientHello (ECH) – это расширение для TLS, предназначенное для шифрования конфиденциальных полей ClientHello и повышения уровня конфиденциальности.

Если правило не настроено или включено, при выпуске ECH Google Chrome будет следовать процессу по умолчанию. Если правило отключено, Google Chrome не запустит расширение.

Когда функция включена, Google Chrome может как использовать, так и не использовать ECH. Это зависит от статуса выпуска расширения, доступности записи DNS по HTTPS и того, поддерживает ли данную возможность сервер.

Над протоколом ECH ещё ведутся работы, поэтому способ его реализации в Google Chrome может измениться. Данное правило – временное. Оно необходимо для контроля экспериментальной версии расширения. Когда протокол будет доработан, правило заменят итоговые настройки.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

EnterpriseAuthenticationAppLinkPolicy

URL, для которых запускаются внешние приложения для аутентификации
Тип данных:
Dictionary [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Название ограничения для Android WebView:
com.android.browser:EnterpriseAuthenticationAppLinkPolicy
Поддерживается в:
  • Android System WebView (Android) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет настроить параметры для списка URL аутентификации в Android WebView.

Аутентификация с использованием этих URL выполняется в Android WebView особым образом. Если для проверки подлинности на веб-странице, открытой в Android WebView, нужно перейти по одному из указанных URL, запускается подходящее приложение для аутентификации от поставщика идентификационной информации.

Это расширяет возможности поставщиков, например позволяет реализовать систему единого входа между приложениями или повысить безопасность путем сбора данных с ненадежных устройств, чтобы определять состояние устройства во время аутентификации.

Если подходящее приложение для аутентификации не установлено, то переход по URL произойдет в Android WebView.

Формат шаблона URL аутентификации должен соответствовать этим требованиям: https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Набор атрибутов:
{ "items": { "properties": { "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Android/Linux:
EnterpriseAuthenticationAppLinkPolicy: [ { "url": "https://www.abc.com" } ]
В начало

EnterpriseCustomLabel

Задать специальную корпоративную метку
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnterpriseCustomLabel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseCustomLabel
Предпочтительное название для Mac и Linux:
EnterpriseCustomLabel
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да, Только для пользователя: Да
Описание:

Правило позволяет настроить показ пользовательской метки для обозначения управляемых профилей. Она будет располагаться рядом со значком профиля на панели инструментов. Пользовательская метка не переводится на другие языки автоматически.

Если правило применяется, все строки длиннее 16 символов обрезаются и в конце их ставится многоточие ("…"). Не используйте развернутые названия.

Это правило можно настроить только как правило для пользователей.

Обратите внимание, что это правило не работает, если для правила EnterpriseProfileBadgeToolbarSettings задано значение "1" (hide_expanded_enterprise_toolbar_badge).

Пример значения:
"Chromium"
Windows (Intune):
<enabled/>
<data id="EnterpriseCustomLabel" value="Chromium"/>
В начало

EnterpriseHardwarePlatformAPIEnabled

Разрешает управляемым расширениям использовать Enterprise Hardware Platform API
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnterpriseHardwarePlatformAPIEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseHardwarePlatformAPIEnabled
Предпочтительное название для Mac и Linux:
EnterpriseHardwarePlatformAPIEnabled
Название ограничения для Android:
EnterpriseHardwarePlatformAPIEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
  • Google ChromeOS (Google ChromeOS) начиная с версии 71
  • Google Chrome (Android) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, то расширения, установленные с помощью корпоративного правила, смогут использовать Enterprise Hardware Platform API.

Если правило не настроено или указано значение False, расширения не смогут использовать этот API.

Примечание. Это правило также действует для расширений компонентов, например Hangout Services.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

EnterpriseLogoUrl

URL логотипа предприятия
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnterpriseLogoUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseLogoUrl
Предпочтительное название для Mac и Linux:
EnterpriseLogoUrl
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 125
  • Google Chrome (Mac) начиная с версии 125
  • Google Chrome (Windows) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да, Только для пользователя: Да
Описание:

Позволяет указать URL изображения, которое будет использоваться в качестве значка предприятия в профиле. URL должен указывать на изображение.

Это правило можно настроить только как правило для пользователей.

Рекомендуется использовать значок сайта (например, https://www.google.com/favicon.ico) или изображение размером не менее 24 x 24 пкс.

Пример значения:
"https://example.com/image.png"
Windows (Intune):
<enabled/>
<data id="EnterpriseLogoUrl" value="https://example.com/image.png"/>
В начало

EnterpriseProfileBadgeToolbarSettings

Показ корпоративной метки профиля на панели инструментов
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnterpriseProfileBadgeToolbarSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileBadgeToolbarSettings
Предпочтительное название для Mac и Linux:
EnterpriseProfileBadgeToolbarSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 131
  • Google Chrome (Mac) начиная с версии 131
  • Google Chrome (Windows) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Рядом с аватаром на панели инструментов в управляемых аккаунтах по умолчанию показывается тип профиля – рабочий или учебный.

Если для правила установлено значение "1" (hide_expanded_enterprise_toolbar_badge), эта метка будет скрыта.

Если правило не настроено или для него задано значение "0" (show_expanded_enterprise_toolbar_badge), она будет показываться.

Метку можно настраивать с помощью правила EnterpriseCustomLabel.

  • 0 = Показывать развернутую корпоративную метку на панели инструментов
  • 1 = Скрывать развернутую корпоративную метку на панели инструментов
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="EnterpriseProfileBadgeToolbarSettings" value="1"/>
В начало

EnterpriseProfileCreationKeepBrowsingData

По умолчанию сохранять данные о работе в браузере при создании корпоративного профиля
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnterpriseProfileCreationKeepBrowsingData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\EnterpriseProfileCreationKeepBrowsingData
Предпочтительное название для Mac и Linux:
EnterpriseProfileCreationKeepBrowsingData
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 106
  • Google Chrome (Mac) начиная с версии 106
  • Google Chrome (Windows) начиная с версии 106
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, возможность сохранения существующих данных о работе в браузере при создании корпоративного профиля будет активирована по умолчанию.

Если правило не настроено или отключено, возможность не будет активирована по умолчанию.

Вне зависимости от установленного значения, во время создания корпоративного профиля пользователь сможет решить, будет ли применяться эта опция.

Правило не применяется, если возможность сохранения существующих данных о работе в браузере отсутствует. Это происходит, когда строго необходим отдельный корпоративный профиль или будут использоваться данные из управляемого профиля.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

EssentialSearchEnabled

Разрешить только обязательные файлы cookie и данные в поиске
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет администраторам контролировать, как Google обрабатывает файлы cookie и пользовательские данные, которые отправляются в Поиск через Google ChromeOS. Если правило включено, когда пользователь выполняет поиск через адресную строку в браузере Google Chrome в ОС Google ChromeOS или через окно поиска в панели запуска Google ChromeOS, могут использоваться только обязательные данные и файлы cookie. Если правило отключено или не настроено, файлы cookie и данные могут использоваться для дополнительных целей.

В начало

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Отключение предупреждений при скачивании файлов с заданными расширениями с доменов из списка
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Предпочтительное название для Mac и Linux:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включите это правило, чтобы создать словарь, где для каждого расширения файла перечисляется список доменов. Предупреждение не показывается, если указанный тип файла скачивается с заданного домена. Это правило позволяет администраторам отключить предупреждения о скачивании файлов с перечисленными расширениями с доверенных доменов. Например, если связать расширение JNLP с доменом website1.com, пользователи не увидят предупреждение при скачивании файла JNLP с сайта website1.com. При попытке скачать файл JNLP с сайта website2.com предупреждение появится.

Настройки этого правила не влияют на показ других предупреждений. Если скачиваемый файл с расширением из этого списка нарушает правила Безопасного просмотра или блокировки смешанного контента, будут показаны соответствующие предупреждения.

Если правило отключено или не настроено, при скачивании файлов с определенными расширениями пользователи увидят предупреждение.

Во время настройки правила обратите внимание на следующее:

* Формат шаблона URL должен соответствовать требованиям, указанным на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * При вводе расширений файлов используйте только строчные ASCII-символы. Точку указывать не нужно: jnlp вместо .jnlp.

Пример.

Если использовать указанные ниже настройки, предупреждения не будут показываться при скачивании файлов EXE и JNLP с доменов *.example.com и файлов SWF с любого сайта.

[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]

Обратите внимание, что использование приведенных выше настроек не рекомендуется. Отключение предупреждений при скачивании потенциально опасных типов файлов с любых сайтов представляет риск для пользователей. Эта информация размещена исключительно в ознакомительных целях.

Если правило DownloadRestrictions блокирует скачивание опасных типов файлов, то оно имеет приоритет над этим правилом. Например, если правило ExemptDomainFileTypePairsFromFileTypeDownloadWarnings отключает уведомления при скачивании файлов EXE с сайта website1.com, а правило DownloadRestrictions запрещает скачивание вдредоносных и потенциально опасных типов файлов, пользователь не сможет скачать файл EXE ни с одного домена. Если правило DownloadRestrictions не блокирует потенциально опасные типы файлов, уведомления не будут показываться при скачивании, когда пара (разрешение файла и домен) указана в этом правиле. Подробная информация о правиле DownloadRestrictions доступна здесь: https://chromeenterprise.google/policies/?policy=DownloadRestrictions.

Набор атрибутов:
{ "items": { "id": "DomainFiletypePair", "properties": { "domains": { "items": { "type": "string" }, "type": "array" }, "file_extension": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings = [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Android/Linux:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings: [ { "domains": [ "https://example.com", "example2.com" ], "file_extension": "jnlp" }, { "domains": [ "*" ], "file_extension": "swf" } ]
Mac:
<key>ExemptDomainFileTypePairsFromFileTypeDownloadWarnings</key> <array> <dict> <key>domains</key> <array> <string>https://example.com</string> <string>example2.com</string> </array> <key>file_extension</key> <string>jnlp</string> </dict> <dict> <key>domains</key> <array> <string>*</string> </array> <key>file_extension</key> <string>swf</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ExemptDomainFileTypePairsFromFileTypeDownloadWarnings" value="{"domains": ["https://example.com", "example2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}"/>
В начало

ExplicitlyAllowedNetworkPorts

Явно разрешенные сетевые порты
Тип данных:
List of strings [Android:multi-select]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExplicitlyAllowedNetworkPorts
Предпочтительное название для Mac и Linux:
ExplicitlyAllowedNetworkPorts
Название ограничения для Android:
ExplicitlyAllowedNetworkPorts
Название ограничения для Android WebView:
com.android.browser:ExplicitlyAllowedNetworkPorts
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 91
  • Google Chrome (Mac) начиная с версии 91
  • Google Chrome (Windows) начиная с версии 91
  • Google Chrome (Android) начиная с версии 91
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
  • Android System WebView (Android) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

В Google Chrome есть встроенный список запрещенных портов, к которым нельзя подключиться. Это правило позволяет обойти ограничения, заданные списком. Значение представляет собой разделенный запятыми список из нуля или более портов, на которых будут разрешены исходящие соединения.

Для портов предусмотрен ограниченный доступ, чтобы через Google Chrome нельзя было использовать различные сетевые уязвимости. Если это правило настроено, ваша сеть может подвергаться атакам. Это правило используется в качестве временного решения для ошибок с кодом ERR_UNSAFE_PORT, которые возникают при переносе сервиса, работающего на заблокированном порту, на стандартный порт (например, порт 80 или 443).

Вредоносные сайты могут легко определить, для каких портов настроено это правило, и использовать эту информацию для целенаправленных атак.

Для каждого порта указана дата, до которой его можно разблокировать. После этой даты для порта вводится режим ограниченного доступа, независимо от значения, заданного в этом правиле.

Если значение не задано, все порты с ограниченным доступом будут заблокированы. Если указать и действительные, и недействительные значения, применяться будут только первые.

Это правило переопределяет значение командной строки --explicitly-allowed-ports.

  • "554" = порт 554 (можно разблокировать до 15.10.2021)
  • "10080" = порт 10080 (можно разблокировать до 01.04.2022)
  • "6566" = порт 6566 (можно разблокировать до 15.10.2021)
  • "989" = порт 989 (можно разблокировать до 01.02.2022)
  • "990" = порт 990 (можно разблокировать до 01.02.2022)
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExplicitlyAllowedNetworkPorts\1 = "10080"
Android/Linux:
[ "10080" ]
Mac:
<array> <string>10080</string> </array>
Windows (Intune):
<enabled/>
<data id="ExplicitlyAllowedNetworkPorts" value=""10080""/>
В начало

ExtensionCacheSize

Задать размер кеша для приложений и расширений (в байтах)
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Если правило не настроено или задано значение меньше 1 МБ, Google ChromeOS по умолчанию выделит 256 МБ для кеширования приложений и расширений при их установке несколькими пользователями устройства. Это позволяет избежать повторного скачивания контента.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Кеш для приложений Android не используется. Если несколько пользователей устанавливают одно и то же приложение Android, для каждого из них оно скачивается заново.

В начало

ExternalProtocolDialogShowAlwaysOpenCheckbox

Показывать флажок "Запомнить мой выбор для этого типа ссылок" в диалоговом окне внешнего протокола
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ExternalProtocolDialogShowAlwaysOpenCheckbox
Предпочтительное название для Mac и Linux:
ExternalProtocolDialogShowAlwaysOpenCheckbox
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, будет ли отображаться флажок "Запомнить мой выбор для этого типа ссылок" в запросах о подтверждении запуска внешнего протокола.

Если правило не настроено или для него указано значение True, в окне подтверждения запуска внешнего протокола пользователь может установить флажок "Запомнить мой выбор для этого типа ссылок", чтобы в дальнейшем запускать протокол на этом сайте без запроса.

Если задано значение False, флажка "Запомнить мой выбор для этого типа ссылок" нет и пользователю необходимо каждый раз подтверждать вызов внешнего протокола.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ExternalStorageDisabled

Запрет подключения внешнего хранилища
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если указано значение True, все типы внешних запоминающих устройств (USB-накопители, внешние жесткие диски, SD-карты и другие карты памяти, а также оптические носители информации) становятся недоступны в диспетчере файлов. Если правило не настроено или задано значение False, использование внешних запоминающих устройств разрешено.

Примечание. Это правило не влияет на Google Диск и внутреннюю память. Также у пользователей по-прежнему есть доступ к файлам, сохраненным в папке "Скачанные файлы".

В начало

ExternalStorageReadOnly

Использовать внешние запоминающие устройства в режиме только для чтения
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 54
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если указано значение True, пользователям запрещено записывать данные на внешние запоминающие устройства.

Если правило ExternalStorageReadOnly не настроено или задано значение False, пользователи могут создавать и изменять файлы на доступных для записи внешних запоминающих устройствах при условии, что они не заблокированы. Чтобы заблокировать внешние запоминающие устройства, установите для правила ExternalStorageDisable значение True.

В начало

F11KeyModifier

Управление сочетанием клавиш для вызова функции клавиши F11
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет, какое сочетание клавиш используется для переназначения событий, соответствующих клавише F11, на подстранице переназначения клавиш. Эти настройки применяются только для клавиатур, совместимых с Google ChromeOS. Если правило не настроено, они не действуют. Если правило настроено, пользователи не могут изменить или переопределить его.

  • 0 = Настройки клавиши F11 отключены
  • 1 = Для вызова функции клавиши F11 используется сочетание клавиш с модификатором Alt
  • 2 = Для вызова функции клавиши F11 используется сочетание клавиш с модификатором Shift
  • 3 = Для вызова функции клавиши F11 используется сочетание клавиш с модификаторами Ctrl и Shift
В начало

F12KeyModifier

Управление сочетанием клавиш для вызова функции клавиши F12
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет, какое сочетание клавиш используется для переназначения событий, соответствующих клавише F12, на подстранице переназначения клавиш. Эти настройки применяются только для клавиатур, совместимых с Google ChromeOS. Если правило не настроено, они не действуют. Если правило настроено, пользователи не могут изменить или переопределить его.

  • 0 = Настройки клавиши F12 отключены
  • 1 = Для вызова функции клавиши F12 используется сочетание клавиш с модификатором Alt
  • 2 = Для вызова функции клавиши F12 используется сочетание клавиш с модификатором Shift
  • 3 = Для вызова функции клавиши F12 используется сочетание клавиш с модификаторами Ctrl и Shift
В начало

FastPairEnabled

Разрешить быстрое подключение (по Bluetooth)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет принудительно использовать или запрещать быстрое подключение. Быстрое подключение – это новая функция для связывания периферийных устройств по Bluetooth через аккаунт GAIA. Благодаря этой функции устройства Chrome OS (и Android), где выполнен вход в один и тот же аккаунт GAIA, могут автоматически подключаться друг к другу. Если правило не настроено, по умолчанию эта функция отключена для корпоративных пользователей и включена для управляемых аккаунтов.

В начало

FeedbackSurveysEnabled

Определяет, получают ли пользователи приглашения к участию в опросах при работе в Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FeedbackSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FeedbackSurveysEnabled
Предпочтительное название для Mac и Linux:
FeedbackSurveysEnabled
Название ограничения для Android:
FeedbackSurveysEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 120
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В опросах пользователей Google Chrome собираются отзывы о работе в выбранном браузере. Ответы не связаны с аккаунтами пользователей. Если правило включено или не настроено, пользователи могут получать приглашения к участию в опросах при работе с браузером. Если правило отключено, пользователи не получают такие приглашения.

Это правило не действует, если отключено правило MetricsReportingEnabled. При этом также отключены опросы в браузере.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

FetchKeepaliveDurationSecondsOnShutdown

Извлекать длительность сообщений keepalive при закрытии
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FetchKeepaliveDurationSecondsOnShutdown
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FetchKeepaliveDurationSecondsOnShutdown
Предпочтительное название для Mac и Linux:
FetchKeepaliveDurationSecondsOnShutdown
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 90
  • Google Chrome (Mac) начиная с версии 90
  • Google Chrome (Windows) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Управляет длительностью запросов keepalive при закрытии браузера (в секундах).

При заданных условиях закрытие браузера может быть заблокировано на несколько секунд для обработки запросов keepalive (https://fetch.spec.whatwg.org/#request-keepalive-flag).

Если выбрано значение по умолчанию (0), функция отключена.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:5
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="FetchKeepaliveDurationSecondsOnShutdown" value="1"/>
В начало

FileOrDirectoryPickerWithoutGestureAllowedForOrigins

Разрешить вызов методов API для выбора файла или каталога без предварительного жеста пользователя
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Предпочтительное название для Mac и Linux:
FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 113
  • Google Chrome (Mac) начиная с версии 113
  • Google Chrome (Windows) начиная с версии 113
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В целях безопасности для вызова методов showOpenFilePicker(), showSaveFilePicker() и showDirectoryPicker() Web API пользователю нужно выполнить жест ("временная активация").

Если правило настроено, администраторы могут указывать источники, для которых разрешено вызывать эти методы API без предварительного жеста.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Подстановочный знак (*) для этого правила не поддерживается.

Если правило не настроено, пользователю нужно будет выполнить жест, чтобы вызвать эти методы API, независимо от источника.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileOrDirectoryPickerWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FloatingWorkspaceEnabled

Включить плавающую рабочую область
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Когда пользователь переключается между устройствами Google ChromeOS, сервис "Google Chrome" запускает окна браузера и приложений с предыдущего устройства на новом. Если правило включено, то после входа в аккаунт будут автоматически открываться окна браузера и приложений с последнего устройства Google ChromeOS, на котором работал текущий пользователь. Если правило отключено или не настроено, то окна, которые будут запускаться после входа в аккаунт, определяются функцией полного восстановления.

В начало

FocusModeSoundsEnabled

Включить звуки в режиме концентрации внимания в ChromeOS
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 129
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Режим концентрации внимания помогает пользователям меньше отвлекаться. Для этого функция "Не беспокоить" включается и отключается по таймеру. В таком режиме пользователи могут слушать ограниченный набор музыки, чтобы сосредоточиться. Правило позволяет управлять доступом к этой функции.

Если оно не настроено, для пользователей с управляемыми аккаунтами отключены все звуки.

Если правило включено, в режиме концентрации внимания доступны все звуки.

Задав значение EnabledFocusSoundsOnly, вы разрешите доступ лишь к специальному набору звуков из режима концентрации внимания.

Если правило отключено, звуки в режиме концентрации внимания недоступны.

  • "enabled" = Включить все звуки в режиме концентрации внимания
  • "focus-sounds" = Включить режим концентрации внимания только со звуками, доступными в нем
  • "disabled" = Отключить звуки в режиме концентрации внимания
В начало

ForceBrowserSignin (Устаревшая версия)

Включить обязательный вход в Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceBrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceBrowserSignin
Предпочтительное название для Mac и Linux:
ForceBrowserSignin
Название ограничения для Android:
ForceBrowserSignin
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 64
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Android) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило устарело. Мы рекомендуем использовать вместо него BrowserSignin.

Если для правила выбрано значение True, то пользователю понадобится войти в Google Chrome через свой профиль, чтобы работать в браузере. При этом для параметра BrowserGuestModeEnabled по умолчанию устанавливается значение False. При включении правила все профили, в которые не выполнен вход, будут заблокированы. Подробную информацию можно найти в Справочном центре.

Если правило не настроено или для него выбрано значение False, браузер можно использовать без входа в Google Chrome.

Пример значения:
0x00000000 (Windows), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForceEphemeralProfiles

Временный профиль
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceEphemeralProfiles
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceEphemeralProfiles
Предпочтительное название для Mac и Linux:
ForceEphemeralProfiles
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 32
  • Google Chrome (Mac) начиная с версии 32
  • Google Chrome (Windows) начиная с версии 32
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило делает профиль временным. Если правило настроено в операционной системе, например как объект групповой политики Windows, его действие распространяется на все профили устройства. Если правило является облачным, оно применяется только к профилю, в который пользователь входит с помощью управляемого аккаунта.

В этом режиме данные профиля сохраняются на диске только в течение сеанса. После того как браузер будет закрыт, история просмотра, расширения и их данные, а также файлы cookie, базы данных и другие данные сайтов будут удалены. Это не помешает пользователю вручную скачивать файлы на диск, сохранять веб-страницы и распечатывать их.

Если пользователь включит синхронизацию, все данные будут сохраняться в синхронизируемом профиле, как обычно. Режим инкогнито также будет доступен, если правило его не запрещает.

Когда это правило отключено или не настроено, используется обычный профиль.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ForceGoogleSafeSearch

Позволяет принудительно включить Безопасный поиск Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceGoogleSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceGoogleSafeSearch
Предпочтительное название для Mac и Linux:
ForceGoogleSafeSearch
Название ограничения для Android:
ForceGoogleSafeSearch
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 41
  • Google Chrome (Mac) начиная с версии 41
  • Google Chrome (Windows) начиная с версии 41
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
  • Google Chrome (Android) начиная с версии 41
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, то запросы в Google Поиске всегда будут выполняться с применением Безопасного поиска, и пользователи не смогут менять эту настройку.

Если правило отключено или не настроено, Безопасный поиск в Google Поиске не будет применяться в обязательном порядке.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForceLogoutUnauthenticatedUserEnabled

Принудительный выход из аккаунта без аутентификации
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Позволяет выполнить принудительный выход из аккаунта с недействительным токеном аутентификации. Это правило может ограничить доступ пользователя к контенту на веб-ресурсах Google. Если указано значение True, выход из аккаунта будет выполнен, как только токен аутентификации станет недействительным и произойдет ошибка при попытке его восстановить. Если правило не настроено или задано значение False, пользователь сможет продолжить работу без аутентификации.

В начало

ForceMaximizeOnFirstRun

Позволяет разворачивать первое окно браузера при изначальном запуске
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если для правила задано значение True, Chrome будет всегда разворачивать первое окно при начальном запуске.

Если правило не настроено или задано значение False, решение о том, разворачивать ли первое окно, будет приниматься исходя из размера экрана.

В начало

ForcePermissionPolicyUnloadDefaultEnabled

Разрешить или запретить отключение обработчиков события unload
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForcePermissionPolicyUnloadDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcePermissionPolicyUnloadDefaultEnabled
Предпочтительное название для Mac и Linux:
ForcePermissionPolicyUnloadDefaultEnabled
Название ограничения для Android:
ForcePermissionPolicyUnloadDefaultEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 117
  • Google Chrome (Linux) начиная с версии 117
  • Google Chrome (Mac) начиная с версии 117
  • Google Chrome (Windows) начиная с версии 117
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
  • Google Chrome (Fuchsia) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Поддержка обработчиков событий unload прекращается. Чтобы их использовать, нужно настроить заголовок Permissions-Policy для события unload. Сейчас эти обработчики по умолчанию разрешены, но в будущем постепенно станут запрещены. Чтобы включить их на сайте, потребуется использовать заголовки Permissions-Policy. Однако с помощью этого корпоративного правила обработчики можно оставить включенными по умолчанию.

Обработчики событий unload позволяют сохранять данные на страницах и сообщать серверу об окончании сеанса пользователя. Однако использовать такие обработчики не рекомендуется, так как они ненадежны и снижают производительность сайтов, блокируя BackForwardCache. Существуют более подходящие варианты, но событие unload используется уже давно и до сих пор встречается в некоторых приложениях.

Если правило не настроено или для него задано значение False, поддержка обработчиков событий unload будет постепенно прекращена. На сайтах, где не настроен заголовок Permissions-Policy, события unload перестанут использоваться.

Если для правила задано значение True, то обработчики событий unload продолжат работать по умолчанию.

Примечание. В этом правиле было ошибочно указано значение True в качестве параметра по умолчанию для версии M117. Событие unload не менялось и не будет меняться в M117, поэтому правило не действует в этой версии.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ForceSafeSearch (Устаревшая версия)

Принудительное использование Безопасного поиска
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceSafeSearch
Предпочтительное название для Mac и Linux:
ForceSafeSearch
Название ограничения для Android:
ForceSafeSearch
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило больше не поддерживается, вместо него используются ForceGoogleSafeSearch и ForceYouTubeRestrict. Правило будет игнорироваться, если не включено одно из следующих правил: ForceGoogleSafeSearch, ForceYouTubeRestrict или ForceYouTubeSafetyMode (устаревшее).

Оно включает Безопасный поиск Google и запрещает пользователям менять эту настройку. При этом также включается умеренный Безопасный режим на YouTube.

Если параметр включен, Безопасный поиск и умеренный Безопасный режим будут активны всегда.

Если параметр отключен или для него не задано значение, использование Безопасного поиска и умеренного Безопасного режима необязательно.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForceYouTubeRestrict

Выбор минимального обязательного уровня Безопасного режима для YouTube
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceYouTubeRestrict
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeRestrict
Предпочтительное название для Mac и Linux:
ForceYouTubeRestrict
Название ограничения для Android:
ForceYouTubeRestrict
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 55
  • Google Chrome (Mac) начиная с версии 55
  • Google Chrome (Windows) начиная с версии 55
  • Google ChromeOS (Google ChromeOS) начиная с версии 55
  • Google Chrome (Android) начиная с версии 55
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает минимальный уровень Безопасного режима на YouTube, который пользователи не могут снизить. Если выбрано значение "Строгий", на YouTube всегда будет использоваться строгий Безопасный режим.

Если выбрано значение "Умеренный", пользователь может выбрать умеренный или строгий Безопасный режим на YouTube, но не может отключить его.

Если настройка отключена, то Chrome не требует использования Безопасного режима на YouTube. Однако Безопасный режим может применяться в соответствии с внешними правилами (например, правилами для YouTube).

  • 0 = Отключить обязательное использование Безопасного режима в YouTube
  • 1 = Включить принудительное использование Умеренного безопасного режима в YouTube
  • 2 = Включить принудительное использование Строгого безопасного режима в YouTube
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на приложение YouTube для Android. Чтобы принудительно включить режим Безопасного просмотра на YouTube, необходимо запретить установку приложения YouTube для Android.

Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ForceYouTubeRestrict" value="0"/>
В начало

ForceYouTubeSafetyMode (Устаревшая версия)

Позволяет принудительно включить безопасный режим на YouTube
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceYouTubeSafetyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForceYouTubeSafetyMode
Предпочтительное название для Mac и Linux:
ForceYouTubeSafetyMode
Название ограничения для Android:
ForceYouTubeSafetyMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 41
  • Google Chrome (Mac) начиная с версии 41
  • Google Chrome (Windows) начиная с версии 41
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
  • Google Chrome (Android) начиная с версии 41
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило больше не поддерживается. Используйте правило ForceYouTubeRestrict, которое переопределяет ForceYouTubeSafetyMode и позволяет выполнить более тонкую настройку.

Правило задает обязательное использование умеренного Безопасного режима для YouTube и запрещает пользователю менять эту настройку.

Если параметр включен, на YouTube всегда будет применяться умеренный (или более строгий) Безопасный режим.

Если параметр отключен или значение для него не задано, в Google Chrome не требуется принудительное применение Безопасного режима. Однако его использование может быть обязательным в соответствии с внешними правилами (например, YouTube).

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на приложение YouTube для Android. Чтобы принудительно включить режим Безопасного просмотра на YouTube, необходимо запретить установку приложения YouTube для Android.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForcedLanguages

Настройка языковых предпочтений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForcedLanguages
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ForcedLanguages
Предпочтительное название для Mac и Linux:
ForcedLanguages
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 91
  • Google Chrome (Mac) начиная с версии 91
  • Google Chrome (Windows) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью этого правила администраторы могут определять порядок предпочтительных языков в настройках Google Chrome.

Нужный порядок будет установлен в разделе "Расположите языки, исходя из своих предпочтений" на странице chrome://settings/languages. В соответствии с правилом пользователи не смогут удалять языки или менять их порядок, но будут иметь возможность добавлять новые в конец списка. При отсутствии других правил пользователи также смогут изменять язык интерфейса браузера, настраивать перевод и проверку правописания.

Если правило не настроено, пользователи могут сами определять языковые предпочтения.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ForcedLanguages\1 = "en-US"
Android/Linux:
[ "en-US" ]
Mac:
<array> <string>en-US</string> </array>
Windows (Intune):
<enabled/>
<data id="ForcedLanguagesDesc" value="1&#xF000;en-US"/>
В начало

FullRestoreEnabled

Включить функцию полного восстановления
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило включает функцию полного восстановления. Если задано значение True, в настройке восстановления приложений можно указать, будут ли восстанавливаться приложения и окна приложений после сбоя или перезагрузки системы. Если задано значение False, автоматически будут открываться только окна браузера.

В начало

FullRestoreMode

Настроить восстановление приложений при входе
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 121
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет настроить восстановление последнего сеанса при входе в Google ChromeOS. Это правило действует, только если для правила FullRestoreEnabled установлено значение True.

  • 1 = Всегда восстанавливать последний сеанс
  • 2 = Спрашивать у пользователя при входе, нужно ли восстанавливать последний сеанс
  • 3 = Не восстанавливать последний сеанс
В начало

FullscreenAlertEnabled

Включить предупреждение о выходе из полноэкранного режима
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет указать, будет ли показываться предупреждение при выходе из спящего режима или выключении темного экрана.

Если правило не настроено или для него установлено значение True, пользователи увидят предупреждение о том, что им нужно выйти из полноэкранного режима, прежде чем вводить пароль. Если задано значение False, предупреждение появляться не будет.

В начало

FullscreenAllowed

Разрешить полноэкранный режим
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FullscreenAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\FullscreenAllowed
Предпочтительное название для Mac и Linux:
FullscreenAllowed
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 31
  • Google Chrome (Linux) начиная с версии 31
  • Google ChromeOS (Google ChromeOS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, то при наличии необходимых разрешений пользователи, приложения и расширения смогут включать полноэкранный режим, в котором виден только контент веб-страниц.

Если задано значение False, то полноэкранный режим будет заблокирован для всех пользователей, приложений и расширений.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на приложения Android. Они смогут переходить в полноэкранный режим, даже если для правила задано значение False.

Пример значения:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
В начало

GaiaLockScreenOfflineSigninTimeLimitDays

Ограничить время, на протяжении которого пользователи, выполнившие аутентификацию через GAIA без SAML, могут входить в аккаунт офлайн на заблокированном экране
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

При входе в аккаунт на заблокированном экране в Google ChromeOS аутентификация пользователей может выполняться на сервере (онлайн) или с помощью кешированных паролей (офлайн).

Если для правила установлено значение "-2", используется ограничение времени для входа с аутентификацией офлайн на экране входа, которое берется из правила GaiaOfflineSigninTimeLimitDays.

Если правило не настроено или для него установлено значение "-1", принудительная аутентификация онлайн не будет применяться на заблокированном экране и пользователь сможет проходить аутентификацию офлайн, пока с помощью других настроек не будет задано, что она должна выполняться на сервере.

Если указано значение "0", аутентификация онлайн будет требоваться всегда.

Если установлено любое другое значение, оно указывает, через сколько дней с момента последней аутентификации на сервере пользователю потребуется снова пройти ее онлайн при входе в аккаунт на заблокированном экране.

Правило затрагивает пользователей, которые прошли аутентификацию через GAIA без SAML.

Значение для правила указывается в днях.

Ограничения:
  • Минимальное значение:-2
  • Максимальное значение:365
В начало

GhostWindowEnabled

Включить окна в режиме конфиденциальности
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило позволяет включить окна в режиме конфиденциальности. Если задано значение True, окна ARC в режиме конфиденциальности будут создаваться до загрузки среды ARC после сбоя или перезапускаться в зависимости от настроек восстановления приложений. Если задано значение False, до загрузки среды ARC окна в режиме конфиденциальности не будут создаваться. ARC-приложения будут восстанавливаться после загрузки среды ARC.

В начало

GloballyScopeHTTPAuthCacheEnabled

Включить глобальное применение кеша авторизации HTTP
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\GloballyScopeHTTPAuthCacheEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GloballyScopeHTTPAuthCacheEnabled
Предпочтительное название для Mac и Linux:
GloballyScopeHTTPAuthCacheEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает единый глобальный кеш для каждого профиля с учетными данными для авторизации на HTTP-серверах.

Если правило не настроено или отключено, браузер использует стандартное поведение для авторизации при переходе между сайтами. В версии 80 это означает, что область применения учетных данных для авторизации на HTTP-сервере будет определяться по сайту верхнего уровня. Таким образом, если два сайта используют ресурсы из одного домена с авторизацией, учетные данные необходимо предоставить независимо друг от друга в контексте обоих сайтов. Кешированные учетные данные прокси-сервера будут повторно использоваться на разных сайтах.

Если правило включено, учетные данные для HTTP-авторизации, введенные в контексте одного сайта, будут автоматически использоваться в контексте других сайтов.

При использовании этого правила в URL вставляются учетные данные для добавления записи в кеш авторизации HTTP. Это делает сайты более уязвимыми для межсайтовых атак и дает возможность отслеживать переходы пользователей между сайтами без использования файлов cookie.

Это правило дает компаниям, использующим устаревшие механизмы, возможность обновить процедуру входа, но будет удалено в будущем.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

GoogleLocationServicesEnabled

Управление доступом Google ChromeOS к геолокации Google
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 124
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет установить степень доступности системы геолокации Google ChromeOS.

Это дополнительный уровень управления с более высоким приоритетом, чем у разрешений для приложений и сайтов. Например, если для правила установлено значение Block или OnlyAllowedForSystemServices, приложения и сайты не могут определять местоположение даже при наличии доступа к нему. Если установлено значение Allow, доступ к геолокации можно задавать для отдельных приложений и сайтов, у которых есть разрешение.

Пользователи не могут отменить выбор, сделанный администратором. Если правило не настроено (значение по умолчанию – Allow), пользователи могут изменять системные настройки геолокации.

Примечание. Это правило отменяет ArcGoogleLocationServicesEnabled. Если правило GoogleLocationServicesEnabled настроено, правило DefaultGeolocationSetting не влияет на настройки геолокации Android в Google ChromeOS.

  • 0 = Заблокировать доступ к данным о местоположении всем клиентам
  • 1 = Разрешить доступ к геолокации системы
  • 2 = Разрешить доступ к данным о местоположении только системным службам
В начало

GoogleSearchSidePanelEnabled

Google Search Side Panel: включить
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\GoogleSearchSidePanelEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\GoogleSearchSidePanelEnabled
Предпочтительное название для Mac и Linux:
GoogleSearchSidePanelEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 115
  • Google Chrome (Mac) начиная с версии 115
  • Google Chrome (Windows) начиная с версии 115
  • Google ChromeOS (Google ChromeOS) начиная с версии 115
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, Google Search Side Panel будет работать на любых веб-страницах.

Если оно отключено, Google Search Side Panel не поддерживается на веб-страницах.

Функции на основе генеративного ИИ на этой панели недоступны для учебных и корпоративных аккаунтов.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

HSTSPolicyBypassList

Имена хостов, для которых не нужно проверять использование механизма HSTS
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HSTSPolicyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HSTSPolicyBypassList
Предпочтительное название для Mac и Linux:
HSTSPolicyBypassList
Название ограничения для Android:
HSTSPolicyBypassList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 78
  • Google Chrome (Mac) начиная с версии 78
  • Google Chrome (Windows) начиная с версии 78
  • Google Chrome (Android) начиная с версии 78
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило позволяет указать список имен хостов, которые будут обходить изменения протокола http на https для сайтов из предварительно загружаемого списка HSTS.

В списке правила могут быть только одноуровневые имена. Само правило применяется к "статичным" предзагрузкам HSTS (например, "app", "new", "search", "play"). Правило не может предотвратить преобразования с помощью HSTS для серверов, запросивших их с помощью заголовка ответа Strict-Transport-Security.

Имена хостов необходимо нормализовать: доменные имена, содержащие символы национальных алфавитов, нужно преобразовать в формат А-метки, а буквы из таблицы ASCII сделать строчными. Это правило действует только для одноуровневых имен хостов, указанных в списке. На субдомены оно не распространяется.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\HSTSPolicyBypassList\1 = "meet"
Android/Linux:
[ "meet" ]
Mac:
<array> <string>meet</string> </array>
Windows (Intune):
<enabled/>
<data id="HSTSPolicyBypassListDesc" value="1&#xF000;meet"/>
В начало

HardwareAccelerationModeEnabled

Использовать аппаратное ускорение графики, если оно доступно
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HardwareAccelerationModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HardwareAccelerationModeEnabled
Предпочтительное название для Mac и Linux:
HardwareAccelerationModeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 46
  • Google Chrome (Mac) начиная с версии 46
  • Google Chrome (Windows) начиная с версии 46
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, на устройстве используется аппаратное ускорение графики, если оно доступно.

Если правило отключено, аппаратное ускорение графики не применяется.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

HeadlessMode

Управление использованием режима консольного браузера
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HeadlessMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HeadlessMode
Предпочтительное название для Mac и Linux:
HeadlessMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 91
  • Google Chrome (Mac) начиная с версии 91
  • Google Chrome (Windows) начиная с версии 91
  • Google Chrome (Fuchsia) начиная с версии 106
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если выбрано значение Enabled или правило не настроено, использовать режим консольного браузера будет разрешено. Если выбрано значение Disabled, использовать режим консольного браузера будет запрещено.

  • 1 = Разрешить использование режима консольного браузера
  • 2 = Запретить использование режима консольного браузера
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="HeadlessMode" value="2"/>
В начало

HideWebStoreIcon

Удалить интернет-магазин со страницы быстрого доступа и панели запуска приложений
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HideWebStoreIcon
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HideWebStoreIcon
Предпочтительное название для Mac и Linux:
HideWebStoreIcon
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 26
  • Google Chrome (Mac) начиная с версии 26
  • Google Chrome (Windows) начиная с версии 26
  • Google ChromeOS (Google ChromeOS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Удаляет приложение из Интернет-магазина Chrome и ссылку на него со страницы быстрого доступа и с панели запуска приложений Google ChromeOS.

Если для правила задано значение "true", значки приложений будут скрыты.

Если задано значение "false" или значение не задано, значки будут отображаться.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

HighEfficiencyModeEnabled

Включить режим высокой эффективности
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HighEfficiencyModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HighEfficiencyModeEnabled
Предпочтительное название для Mac и Linux:
HighEfficiencyModeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 108
  • Google Chrome (Mac) начиная с версии 108
  • Google Chrome (Windows) начиная с версии 108
  • Google ChromeOS (Google ChromeOS) начиная с версии 108
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет включать или отключать режим высокой эффективности. Он помогает освободить память, закрывая вкладки, которые некоторое время оставались неактивными. Если правило не настроено, конечный пользователь может включать или отключать этот режим на странице chrome://settings/performance.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

HistoryClustersVisible

Показывать историю Chrome, объединяя страницы в группы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HistoryClustersVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HistoryClustersVisible
Предпочтительное название для Mac и Linux:
HistoryClustersVisible
Название ограничения для Android:
HistoryClustersVisible
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 97
  • Google Chrome (Mac) начиная с версии 97
  • Google Chrome (Windows) начиная с версии 97
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
  • Google Chrome (Android) начиная с версии 107
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, доступна ли история Chrome с распределением по группам.

Если правило включено, историю Chrome, разделенную на группы, можно найти на странице chrome://history/grouped.

Если правило отключено, то на странице chrome://history/grouped такая история Chrome недоступна.

Если правило не настроено, история Chrome с распределением по группам размещается на странице chrome://history/grouped по умолчанию.

Внимание! Если правило ComponentUpdatesEnabled отключено, а правило HistoryClustersVisible включено или не настроено, история Chrome, разделенная на группы, доступна на странице chrome://history/grouped, но может быть менее релевантной для пользователя.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

HomeAndEndKeysModifier

Управление сочетаниями клавиш для вызова функций клавиш Home и End
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет порядок переназначения действий для клавиш Home и End на подстранице переназначения клавиш. На ней можно настроить функции, назначенные клавишам клавиатуры. Если правило включено, переназначить действия для этих клавиш нельзя. Если оно не настроено, по умолчанию выполняются функции, назначенные сочетаниям с клавишей поиска, но их можно изменить.

  • 0 = Настройки клавиш Home и End отключены
  • 1 = Для вызова функций клавиш Home и End используется сочетание клавиш с модификатором Alt
  • 2 = Для вызова функций клавиш Home и End используется сочетание с клавишей поиска в качестве модификатора
В начало

HttpAllowlist

Список разрешенных HTTP
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HttpAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpAllowlist
Предпочтительное название для Mac и Linux:
HttpAllowlist
Название ограничения для Android:
HttpAllowlist
Поддерживается в:
  • Google Chrome (Android) начиная с версии 112
  • Google Chrome (Linux) начиная с версии 112
  • Google Chrome (Mac) начиная с версии 112
  • Google Chrome (Windows) начиная с версии 112
  • Google ChromeOS (Google ChromeOS) начиная с версии 112
  • Google Chrome (Fuchsia) начиная с версии 112
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле можно задать список имен хостов или их шаблонов (например, "[*.]example.com"), для которых не будет использоваться протокол HTTPS. Для них также не будет показываться промежуточная страница с ошибкой, если включен режим HTTPS-First. Организации могут использовать это правило, чтобы сохранить доступ к серверам, которые не поддерживают HTTPS. При этом не нужно отключать принудительное использование протокола HTTPS и режим HTTPS-First.

Имена хостов необходимо нормализовать: доменные имена, содержащие символы национальных алфавитов, нужно преобразовать в формат А-метки, а буквы из таблицы ASCII сделать строчными.

Запрещено использовать подстановочные знаки (например, "*" или "[*]") для создания массовых исключений. Вместо этого явно отключите режим HTTPS-First и принудительное использование протокола HTTPS с помощью подходящих правил.

Примечание. Это правило не распространяется на принудительное использование протокола HSTS.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\HttpAllowlist\1 = "testserver.example.com" Software\Policies\Google\Chrome\HttpAllowlist\2 = "[*.]example.org"
Android/Linux:
[ "testserver.example.com", "[*.]example.org" ]
Mac:
<array> <string>testserver.example.com</string> <string>[*.]example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="HttpAllowlistDesc" value="1&#xF000;testserver.example.com&#xF000;2&#xF000;[*.]example.org"/>
В начало

HttpsOnlyMode

Разрешить включать режим "Только HTTPS"
Тип данных:
String [Android:choice, Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HttpsOnlyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsOnlyMode
Предпочтительное название для Mac и Linux:
HttpsOnlyMode
Название ограничения для Android:
HttpsOnlyMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 94
  • Google Chrome (Mac) начиная с версии 94
  • Google Chrome (Windows) начиная с версии 94
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
  • Google Chrome (Android) начиная с версии 94
  • Google Chrome (Fuchsia) начиная с версии 112
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило определяет, могут ли пользователи включать в настройках режим "Только HTTPS" (функцию "Всегда использовать безопасные подключения"). Если этот режим активирован, используется только протокол HTTPS. Если правило не настроено или для него установлено значение Allowed, пользователи смогут включать режим "Только HTTPS". Если выбрано значение Disallowed, пользователи не смогут включать этот режим. Если установлено значение force_enabled, будет включен режим "Только HTTPS" строгого типа и пользователи не смогут его отключить. Если установлено значение force_balanced_enabled, будет включен режим "Только HTTPS" сбалансированного типа и пользователи не смогут его отключить. Значение force_enabled поддерживается в версиях M112 и выше, а значение force_balanced_enabled – в версиях M129 и выше. Если вы укажете значение, не поддерживаемое в браузере Chrome, для которого предназначено правило, то по умолчанию будет использоваться значение Allowed.

Чтобы отключить переход на протокол HTTPS для определенных имен хостов или их шаблонов, можно настроить отдельное правило HttpAllowlist.

  • "allowed" = Не ограничивать для пользователей возможность включать режим "Только HTTPS"
  • "disallowed" = Запретить пользователям включать режим "Только HTTPS" любого типа
  • "force_enabled" = Принудительно включить режим "Только HTTPS" строгого типа
  • "force_balanced_enabled" = Принудительно включить режим "Только HTTPS" сбалансированного типа
Пример значения:
"disallowed"
Windows (Intune):
<enabled/>
<data id="HttpsOnlyMode" value="disallowed"/>
В начало

HttpsUpgradesEnabled

Включить принудительное использование протокола HTTPS в автоматическом режиме
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HttpsUpgradesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\HttpsUpgradesEnabled
Предпочтительное название для Mac и Linux:
HttpsUpgradesEnabled
Название ограничения для Android:
HttpsUpgradesEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 112
  • Google Chrome (Linux) начиная с версии 112
  • Google Chrome (Mac) начиная с версии 112
  • Google Chrome (Windows) начиная с версии 112
  • Google ChromeOS (Google ChromeOS) начиная с версии 112
  • Google Chrome (Fuchsia) начиная с версии 112
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Google Chrome при возможности пытается использовать протокол HTTPS вместо HTTP. С помощью этого правила такой переход можно отключить. Если правило не настроено или для него задано значение True, принудительное использование протокола HTTPS будет включено по умолчанию.

Чтобы отключить эту функцию для определенных хостов, укажите их имена или шаблоны имен в правиле HttpAllowlist.

См. также правило HttpsOnlyMode.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ImportAutofillFormData

Импорт данных для автозаполнения форм из браузера по умолчанию при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportAutofillFormData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportAutofillFormData
Предпочтительное название для Mac и Linux:
ImportAutofillFormData
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 39
  • Google Chrome (Mac) начиная с версии 39
  • Google Chrome (Windows) начиная с версии 39
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будут импортированы данные автозаполнения форм из браузера, который ранее был основным. Если правило выключено или не настроено, данные автозаполнения форм не импортируются при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта данных автозаполнения форм будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportBookmarks

Импорт закладок из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportBookmarks
Предпочтительное название для Mac и Linux:
ImportBookmarks
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будут импортированы закладки браузера, который ранее был основным. Если правило выключено или не настроено, закладки не импортируются при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта закладок будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportHistory

Импорт истории просмотров из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHistory
Предпочтительное название для Mac и Linux:
ImportHistory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будет импортирована история браузера, который ранее был основным. Если правило выключено или не настроено, история браузера не импортируется при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта истории браузера будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportHomepage

Импорт сведений о домашней странице из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportHomepage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportHomepage
Предпочтительное название для Mac и Linux:
ImportHomepage
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будет импортирован адрес стартовой страницы из браузера, который ранее был основным. Если правило выключено или не настроено, адрес стартовой страницы не импортируется при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта адреса домашней страницы будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportSavedPasswords

Импорт сохраненных паролей из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportSavedPasswords
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSavedPasswords
Предпочтительное название для Mac и Linux:
ImportSavedPasswords
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило управляет импортом только при первом запуске после установки. Оно обеспечивает более плавный переход к Google Chrome в системах, где до этого в основном использовался другой браузер. Это правило не влияет на возможности менеджера паролей для аккаунта Google.

Если оно включено, пароли, сохраненные в браузере, который ранее использовался по умолчанию, будут импортированы при первом запуске. Их также можно будет перенести вручную на странице настроек браузера. Если правило отключено, пароли не будут импортированы при первом запуске, а перенос вручную будет запрещен. Если правило не настроено, пароли не будут импортированы при первом запуске. Пользователи смогут сделать это позже в настройках браузера.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ImportSearchEngine

Импорт сведений о поисковых системах из браузера, используемого по умолчанию, при первом запуске.
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportSearchEngine
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ImportSearchEngine
Предпочтительное название для Mac и Linux:
ImportSearchEngine
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске из браузера, который ранее был основным, будет импортирована поисковая система, используемая по умолчанию. Если правило выключено или не настроено, поисковая система по умолчанию не импортируется при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта поисковой системы по умолчанию будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

IncognitoEnabled (Устаревшая версия)

Включить режим инкогнито
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IncognitoEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoEnabled
Предпочтительное название для Mac и Linux:
IncognitoEnabled
Название ограничения для Android:
IncognitoEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устарело, используйте вместо него правило IncognitoModeAvailability, активирующее режим инкогнито в Google Chrome. Если оно включено или не настроено, просмотр веб-страниц в режиме инкогнито возможен, а если это правило отключено, режим инкогнито недоступен.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

IncognitoModeAvailability

Доступность режима инкогнито
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IncognitoModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IncognitoModeAvailability
Предпочтительное название для Mac и Linux:
IncognitoModeAvailability
Название ограничения для Android:
IncognitoModeAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 14
  • Google Chrome (Mac) начиная с версии 14
  • Google Chrome (Windows) начиная с версии 14
  • Google ChromeOS (Google ChromeOS) начиная с версии 14
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, может ли пользователь просматривать страницы в Google Chrome в режиме инкогнито.

Если для правила выбрано значение "Включить" или значение не задано, страницы можно открывать в режиме инкогнито.

Если для правила выбрано значение "Выключить", пользователи не смогут открывать страницы в режиме инкогнито.

Если для правила выбрано значение "Включить принудительно", страницы можно просматривать ТОЛЬКО в режиме инкогнито. Обратите внимание, что значение "Включить принудительно" не работает в приложениях Android для устройств Chrome OS.

Примечание. На платформе iOS изменения в правилах во время работы устройства вступят в силу только после его перезагрузки.

  • 0 = Режим инкогнито доступен
  • 1 = Режим инкогнито отключен
  • 2 = Принудительное использование режима инкогнито
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IncognitoModeAvailability" value="1"/>
В начало

InsecureFormsWarningsEnabled (Устаревшая версия)

Включать предупреждения для незащищенных форм
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecureFormsWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\InsecureFormsWarningsEnabled
Предпочтительное название для Mac и Linux:
InsecureFormsWarningsEnabled
Название ограничения для Android:
InsecureFormsWarningsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Google Chrome (iOS) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило определяет, как браузер обрабатывает незащищенные формы (использующие протокол HTTP), которые размещены на защищенных протоколом HTTPS сайтах. Если оно включено или не настроено, при отправке данных через незащищенную форму показывается предупреждение на весь экран. Кроме того, в такой форме не работает автозаполнение, и при наведении курсора на ее поля рядом с ними появляется всплывающее предупреждение. Если правило отключено, то функция автозаполнения активна и предупреждения не появляются.

Мы планируем удалить это правило в Chrome версии 130.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

InsertKeyModifier

Управление сочетанием клавиш для вызова функции клавиши Insert
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет порядок переназначения действия для клавиши Insert на подстранице переназначения клавиш. На ней можно настроить функции, назначенные клавишам клавиатуры. Если правило включено, переназначить действия для этой клавиши нельзя. Если оно не настроено, по умолчанию выполняются функции, назначенные сочетаниям с клавишей поиска.

  • 0 = Настройка сочетания клавиш для вызова функции клавиши Insert отключена
  • 2 = Для вызова функции клавиши Insert используется сочетание с клавишей поиска в качестве модификатора
В начало

InsightsExtensionEnabled

Включить расширение статистики и разрешить сообщать о показателях
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Расширение статистики предоставляет информацию о скорости подключения к интернету (скачивание и загрузка), времени бездействия пользователя и статистике приложений.

Если правило включено, расширение статистики устанавливается и отправляет отчеты о показателях.

Если правило не настроено или отключено, расширение статистики не устанавливается.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на отчеты, отправляемые приложениями Android.

В начало

InstantTetheringAllowed

Разрешить использование мгновенной точки доступа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если параметр включен, пользователи могут использовать телефон Google в качестве мгновенной точки доступа, предоставляющей доступ к мобильному Интернету другим устройствам.

Если параметр отключен, использовать мгновенную точку доступа нельзя.

Если правило не настроено, по умолчанию функция отключена для корпоративных аккаунтов и включена для остальных пользователей.

В начало

IntensiveWakeUpThrottlingEnabled

Управление функцией IntensiveWakeUpThrottling
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IntensiveWakeUpThrottlingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntensiveWakeUpThrottlingEnabled
Предпочтительное название для Mac и Linux:
IntensiveWakeUpThrottlingEnabled
Название ограничения для Android:
IntensiveWakeUpThrottlingEnabled
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
  • Google Chrome (Android) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Когда функция IntensiveWakeUpThrottling включена, запуск таймеров JavaScript на вкладках, работающих в фоновом режиме, ограничивается и синхронизируется. Если страницей не пользовались как минимум 5 минут, запускается не более одного таймера в минуту.

Хотя эта функция соответствует веб-стандартам, ее использование может привести к тому, что определенные действия на некоторых сайтах будут выполняться с задержкой до одной минуты. Однако эта функция позволяет значительно снизить нагрузку на процессор и уменьшить расход заряда батареи. Подробнее: https://bit.ly/30b1XR4.

Если включить это правило, функция будет включена принудительно и пользователи не смогут это изменить.

Если отключить это правило, функция будет выключена принудительно и пользователи не смогут это изменить.

Если правило не настроено, применяется внутренний алгоритм функции, который пользователи могут настроить сами.

Обратите внимание, что правило применяется к каждому процессу обработки и при запуске такого процесса действует самое последнее значение правила. Чтобы для всех загруженных вкладок действовало одно и то же значение, необходимо перезапустить браузер. Смена значения безопасна для процесса обработки.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

IntranetRedirectBehavior

Параметры переадресации в интранете
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IntranetRedirectBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IntranetRedirectBehavior
Предпочтительное название для Mac и Linux:
IntranetRedirectBehavior
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google ChromeOS (Google ChromeOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило настраивает процесс переадресации на сайты в интранете при помощи проверок на перехват DNS. С помощью таких проверок осуществляется попытка определить, использует ли браузер прокси-сервер, который перенаправляет запросы к неизвестным именам хостов.

Если правило не настроено, браузер использует параметры по умолчанию для проведения проверок на перехват DNS и показа информационных панелей с переадресацией на сайты в интранете. В версии M88 эти проверки и панели включены по умолчанию, но в следующем выпуске они будут отключены.

Связанное правило DNSInterceptionChecksEnabled также может отключать проверки на перехват DNS. Текущее правило является его более гибкой версией и позволяет отдельно настраивать показ информационных панелей с переадресацией на сайты в интранете, а область действия этого правила может быть расширена в будущем. Если согласно DNSInterceptionChecksEnabled или этому правилу проверки на перехват должны быть отключены, это будет сделано.

  • 0 = Использовать настройки браузера по умолчанию
  • 1 = Отключить проверки на перехват DNS и запретить показ информационных панелей с вопросом о том, не хотел ли пользователь ввести адрес сайта в интранете
  • 2 = Отключить проверки на перехват DNS, но разрешить показ информационных панелей с вопросом о том, не хотел ли пользователь ввести адрес сайта в интранете
  • 3 = Разрешить выполнять проверки на перехват DNS и показывать информационные панели с вопросом о том, не хотел ли пользователь ввести адрес сайта в интранете
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IntranetRedirectBehavior" value="1"/>
В начало

IsolateOrigins

Включить изоляцию для определенных сайтов
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IsolateOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\IsolateOrigins
Предпочтительное название для Mac и Linux:
IsolateOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome (Windows) начиная с версии 63
  • Google ChromeOS (Google ChromeOS) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, для каждого источника из списка, разделенного запятыми, запускается отдельный процесс, которому будет разрешено содержать документы только из этого источника и его субдоменов. Например, если вы укажете https://a1.example.com/, в этом же процессе можно будет запустить https://a2.a1.example.com/, но не https://example.com или https://b.example.com.

Начиная с Google Chrome версии 77, диапазон источников, которые нужно изолировать, можно задать с помощью подстановочного знака. Например, если вы укажете https://[*.]corp.example.com, свой процесс будет выделяться для каждого источника, входящего в https://corp.example.com, включая сам домен https://corp.example.com, а также https://a1.corp.example.com и https://a2.a1.corp.example.com.

Обратите внимание, что, согласно правилу SitePerProcess, все сайты (они описываются при помощи протокола и домена первого и второго уровня, например https://example.com) уже по умолчанию изолируются на компьютерах. Для изоляции определенных источников не на уровне сайта, а с более высокой степенью детализации (например, https://a.example.com) используют правило IsolateOrigins.

Также обратите внимание, что станет невозможным взаимодействие скриптов между изолированными в соответствии с текущим правилом источниками и другими источниками, принадлежащими к тому же сайту. В других случаях подобное допускается (при условии, что у двух документов, которые относятся к одному сайту, будут одинаковые значения параметра document.domain). Прежде чем изолировать источник, администраторы должны убедиться, что в нем не используется такой редкий режим.

Если правило выключено или не настроено, пользователи могут изменять этот параметр.

Примечание. Для устройств Android используйте правило IsolateOriginsAndroid.

Пример значения:
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
Windows (Intune):
<enabled/>
<data id="IsolateOrigins" value="https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"/>
В начало

IsolateOriginsAndroid

Включить изоляцию для определенных сайтов на устройствах Android
Тип данных:
String
Название ограничения для Android:
IsolateOriginsAndroid
Поддерживается в:
  • Google Chrome (Android) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, на устройствах Android для каждого источника из списка, разделенного запятыми, запускается отдельный процесс, которому будет разрешено содержать документы только из этого источника и его субдоменов. Например, если вы укажете https://a1.example.com/, в этом же процессе можно будет запустить https://a2.a1.example.com/, но не https://example.com или https://b.example.com. Обратите внимание, что, начиная с Google Chrome версии 77, на устройствах Android по умолчанию изолируются определенные конфиденциальные сайты. С этим правилом режим изоляции применяется также к заданным дополнительным источникам.

Начиная с Google Chrome версии 77, диапазон источников, которые нужно изолировать, можно задать с помощью подстановочного знака. Например, если вы укажете https://[*.]corp.example.com, свой процесс будет выделяться для каждого источника, входящего в https://corp.example.com, включая сам домен https://corp.example.com, а также https://a1.corp.example.com и https://a2.a1.corp.example.com.

Обратите внимание, что станет невозможным взаимодействие скриптов между изолированными в соответствии с текущим правилом источниками и другими источниками, принадлежащими к тому же сайту. В других случаях подобное допускается (при условии, что у двух документов, которые относятся к одному сайту, будут одинаковые значения параметра document.domain). Прежде чем изолировать источник, администраторы должны убедиться, что в нем не используется такой редкий режим.

Если правило отключено, то не работают все способы и режимы изоляции, в том числе изоляция конфиденциальных сайтов и экспериментальные функции IsolateOriginsAndroid и SitePerProcessAndroid. Пользователи смогут включать правило IsolateOrigins вручную с помощью параметра командной строки.

Если правило не задано, пользователи могут изменять эту настройку.

Примечание. Изоляция слишком большого количества сайтов на устройствах Android может вызвать проблемы с производительностью, особенно на устройствах с недостаточным объемом памяти. Это правило действует только в Chrome на устройствах Android, имеющих более 1 ГБ ОЗУ. На других платформах используйте правило IsolateOrigins.

Пример значения:
"https://a.example.com/,https://othersite.org/,https://[*.]corp.example.com"
В начало

IsolatedWebAppInstallForceList

Настроить список принудительно устанавливаемых изолированных веб-приложений
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать список изолированных веб-приложений, которые будут устанавливаться без уведомлений. Это приложения, которые обладают полезными параметрами безопасности, недоступными для обычных веб-страниц, и распространяются в виде веб-пакетов с подписью. С помощью открытого ключа веб-пакета с подписью создается идентификатор веб-пакета для изолированного веб-приложения. Сейчас это правило работает только для управляемых Гостевых сеансов.

Каждый элемент списка представляет собой объект с двумя обязательными для заполнения полями. Первое – URL манифеста обновления. Второе – идентификатор веб-пакета. Оба поля относятся к изолированному веб-приложению.У каждого элемента также может быть необязательное название канала обновления изолированного веб-приложения. Если поле update_channel не заполнено, используется значение "default".

Набор атрибутов:
{ "items": { "properties": { "update_channel": { "description": "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u043a\u0430\u043d\u0430\u043b\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u0437\u043e\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u0433\u043e \u0432\u0435\u0431-\u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f. \u0412 \u044d\u0442\u043e\u043c \u043f\u043e\u043b\u0435 \u043c\u043e\u0436\u043d\u043e \u0443\u043a\u0430\u0437\u0430\u0442\u044c \u043b\u044e\u0431\u0443\u044e \u0441\u0442\u0440\u043e\u043a\u0443. \u041e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0439 \u043d\u0435\u0442. \u0415\u0441\u043b\u0438 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043d\u0435 \u0443\u043a\u0430\u0437\u0430\u043d\u043e, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \"default\".", "type": "string" }, "update_manifest_url": { "type": "string" }, "web_bundle_id": { "type": "string" } }, "required": [ "update_manifest_url", "web_bundle_id" ], "type": "object" }, "type": "array" }
В начало

JavascriptEnabled (Устаревшая версия)

Включить JavaScript
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavascriptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\JavascriptEnabled
Предпочтительное название для Mac и Linux:
JavascriptEnabled
Название ограничения для Android:
JavascriptEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устарело, используйте вместо него DefaultJavaScriptSetting.

Может применяться для отключения JavaScript в Google Chrome.

Если отключить это правило, JavaScript на веб-страницах будет запрещен и никто кроме вас не сможет изменить эту настройку.

Если включить или не настраивать это правило, JavaScript на веб-страницах будет разрешен, но у пользователей будет возможность его запретить.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

KeepFullscreenWithoutNotificationUrlAllowList

Список URL, которым разрешено оставаться в полноэкранном режиме без показа уведомления об этом
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Составляет список URL, которым разрешено оставаться в полноэкранном режиме после разблокировки устройства без показа уведомления об этом.

Обычно после разблокировки полноэкранный режим отключается во избежание фишинговых атак. Это правило позволяет указать надежные источники, которым разрешено работать в полноэкранном режиме при разблокировке устройства. Чтобы настроить его, составьте список шаблонов URL в формате, который указан на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format. Например, чтобы всегда показывать полноэкранный режим после разблокировки и полностью отключить уведомления, используйте подстановочный знак *, который обозначает все возможные варианты URL.

Если оставить список пустым или не настроить правило, уведомления будут показываться для всех URL.

В начало

KeyPermissions

Позволяет разрешать или запрещать использование ключей
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 45
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, приложения для Android и расширения получают доступ к корпоративным ключам. Для использования в организации подходят только ключи, сгенерированные в управляемом аккаунте с помощью chrome.enterprise.platformKeys API. Пользователи не могут предоставлять или запрещать приложениям для Android и расширениям доступ к таким ключам.

По умолчанию у приложений для Android и расширений нет доступа к корпоративным ключам. Это эквивалентно указанию значения False в параметре allowCorporateKeyUsage для этого приложения или расширения. Приложение Android или расширение может использовать корпоративные ключи для подписи произвольных данных только в том случае, если для него в параметре allowCorporateKeyUsage указано значение True. Предоставляйте это разрешение только расширениям и приложениям Android, в которых ключи защищены от действий злоумышленников.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Корпоративные ключи могут использоваться приложениями для Android, которые установлены и перечислены в этом правиле.

Набор атрибутов:
{ "additionalProperties": { "properties": { "allowCorporateKeyUsage": { "description": "\u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 True, \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u0438\u0435 \u043c\u043e\u0436\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0432\u0441\u0435 \u043a\u043e\u0440\u043f\u043e\u0440\u0430\u0442\u0438\u0432\u043d\u044b\u0435 \u043a\u043b\u044e\u0447\u0438 \u0434\u043b\u044f \u044d\u043b\u0435\u043a\u0442\u0440\u043e\u043d\u043d\u043e\u0439 \u043f\u043e\u0434\u043f\u0438\u0441\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445. \u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 False, \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u0438\u0435 \u043d\u0435 \u0441\u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0442\u0430\u043a\u0438\u043c \u043a\u043b\u044e\u0447\u0430\u043c \u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043d\u0435 \u0441\u043c\u043e\u0436\u0435\u0442 \u0434\u0430\u0442\u044c \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u0435. \u0418\u0441\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435. \u0420\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u0438\u0435 \u0441\u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0442\u0430\u043a\u043e\u043c\u0443 \u043a\u043b\u044e\u0447\u0443 \u0442\u043e\u043b\u044c\u043a\u043e \u043e\u0434\u0438\u043d \u0440\u0430\u0437, \u0435\u0441\u043b\u0438 \u0438\u043c\u0435\u043d\u043d\u043e \u043e\u043d\u043e \u0441\u0433\u0435\u043d\u0435\u0440\u0438\u0440\u043e\u0432\u0430\u043b\u043e \u044d\u0442\u043e\u0442 \u043a\u043b\u044e\u0447.", "type": "boolean" } }, "type": "object" }, "type": "object" }
В начало

KeyboardFocusableScrollersEnabled

Включить переход между элементами прокрутки с помощью клавиатуры
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\KeyboardFocusableScrollersEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\KeyboardFocusableScrollersEnabled
Предпочтительное название для Mac и Linux:
KeyboardFocusableScrollersEnabled
Название ограничения для Android:
KeyboardFocusableScrollersEnabled
Название ограничения для Android WebView:
com.android.browser:KeyboardFocusableScrollersEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 127
  • Google Chrome (Mac) начиная с версии 127
  • Google Chrome (Windows) начиная с версии 127
  • Google ChromeOS (Google ChromeOS) начиная с версии 127
  • Google Chrome (Android) начиная с версии 127
  • Android System WebView (Android) начиная с версии 127
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило служит временным решением для отключения перехода между элементами прокрутки с помощью клавиатуры.

Если правило включено или не настроено, по умолчанию кнопками клавиатуры можно выбирать элементы с прокруткой, если у них нет фокусируемых дочерних объектов.

Если правило отключено, по умолчанию кнопки клавиатуры нельзя использовать для перехода между элементами с прокруткой.

Это временное решение, которое будет удалено в версии M135.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

KioskBrowserPermissionsAllowedForOrigins

Разрешить источникам доступ к разрешениям браузера, доступным источнику установки киоск-приложений
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 129
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет заданным дополнительным источникам получать доступ к разрешениям браузера (например, на использование геолокации, камеры и микрофона), которые уже доступны для источника установки киоск-приложений.

Подробную информацию о том, какие шаблоны url можно использовать, вы найдете на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Подстановочный знак * не поддерживается для этого правила.

В начало

LacrosAvailability

Сделать браузер Lacros доступным
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило позволяет задать несколько вариантов доступности для браузера Lacros.

Если для правила выбрано значение user_choice, пользователь сможет включить браузер Lacros и сделать его основным.

Если для правила выбрано значение lacros_disallowed, использовать браузер Lacros невозможно.

Если для правила выбрано значение side_by_side, то браузер Lacros включен, но не считается основным.

Если для правила выбрано значение lacros_primary, то браузер Lacros включен и считается основным.

Если правило не настроено, для корпоративных аккаунтов по умолчанию задано значение lacros_disallowed, а для остальных пользователей – значение user_choice.

В дальнейшем у пользователей появится возможность сделать браузер Lacros единственно доступным в Google ChromeOS, установив значение lacros_only.

  • "user_choice" = Разрешить пользователям включить браузер Lacros и сделать его основным
  • "lacros_disallowed" = Заблокировать использование браузера Lacros
  • "side_by_side" = Включить браузер Lacros
  • "lacros_primary" = Включить браузер Lacros и сделать его основным
  • "lacros_only" = Сделать браузер Lacros единственно доступным (ещё не реализовано)
В начало

LacrosDataBackwardMigrationMode

Выбрать, что произойдет с пользовательскими данными после отключения Lacros
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Этот параметр определяет, какой объем пользовательских данных сохраняется после отключения Lacros.

Если правило не настроено или для него установлено значение none, выполняется перенос данных из Lacros в Ash.

Если установлено значение keep_none, все пользовательские данные удаляются. Это наиболее безопасный вариант.

Если установлено значение keep_safe_data, большинство пользовательских данных удаляется. Сохраняются только независимые от браузера файлы (например, те, что были скачаны на устройство).

Если установлено значение keep_all, все пользовательские данные сохраняются. При выборе этого варианта высок риск возникновения ошибки. Может потребоваться восстановление заводских настроек.

  • "none" = После отключения Lacros данные не будут перенесены. Папка "Lacros" будет удалена, и останутся только сохраненные пользовательские данные.
  • "keep_none" = После отключения Lacros все пользовательские данные будут удалены при следующем входе в систему
  • "keep_safe_data" = После отключения Lacros мы постараемся сохранить как можно больше пользовательских данных, удалив все данные браузера
  • "keep_all" = После отключения Lacros мы постараемся перенести все данные
В начало

LacrosSelection

Выбрать исполняемый файл браузера Lacros
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 112
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет настроить используемую версию браузера Lacros.

Если для правила задано значение user_choice, пользователь самостоятельно определяет исполняемый файл Lacros для загрузки. Возможные значения: rootfs (корневая файловая система) и stateful (раздел с отслеживанием состояния). Если вариант не выбран, будет загружена последняя версия исполняемого файла.

Если для правила задано значение rootfs, всегда будет загружаться исполняемый файл Lacros версии rootfs.

Если правило не настроено, для корпоративных аккаунтов по умолчанию задано значение rootfs, а для остальных пользователей – значение user_choice.

Обратите внимание, что изменение значения этого правила может привести к потере данных Lacros, если переход выполняется на более раннюю версию браузера. Например, это может произойти, если после обновления версии user_choice значение правила изменилось на rootfs. Такая ситуация также возможна, когда операционная система Google ChromeOS была обновлена вместе с браузером Lacros версии rootfs, а версия stateful ещё не изменилась. В таких случаях правильный перенос данных не гарантируется.

Во избежание проблем используйте значение user_choice или rootfs. Также можно без последствий менять значение rootfs на user_choice.

  • "user_choice" = Разрешить пользователям выбирать исполняемый файл браузера Lacros
  • "rootfs" = Всегда загружать версию rootfs браузера Lacros
В начало

LensCameraAssistedSearchEnabled

Разрешить в сервисе "Google Lens" поиск с помощью камеры
Тип данных:
Boolean
Название ограничения для Android:
LensCameraAssistedSearchEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 91
  • Google Chrome (iOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило не настроено или задано значение Enabled, пользователи смогут выполнять поиск в сервисе "Google Lens" с помощью камеры. Если указано значение Disabled, кнопка сервиса "Google Lens" не будет отображаться в окне, даже если в сервисе "Google Lens" поддерживается поиск с помощью камеры.

Пример значения:
true (Android)
В начало

LensDesktopNTPSearchEnabled

Показывать кнопку "Google Lens" в окне поиска на странице быстрого доступа, если эта функция поддерживается
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LensDesktopNTPSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensDesktopNTPSearchEnabled
Предпочтительное название для Mac и Linux:
LensDesktopNTPSearchEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 109
  • Google Chrome (Mac) начиная с версии 109
  • Google Chrome (Windows) начиная с версии 109
  • Google ChromeOS (Google ChromeOS) начиная с версии 109
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, пользователи смогут видеть и нажимать кнопку "Google Lens" в окне поиска на странице быстрого доступа. Если правило отключено, кнопка "Google Lens" не будет показываться в окне поиска на странице быстрого доступа.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

LensOnGalleryEnabled

Включить интеграцию Объектива в приложении "Галерея" в Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, доступна ли интеграция Объектива в приложении "Галерея" в Google ChromeOS.

Когда правило включено или не настроено, пользователи могут искать с помощью Объектива информацию об объектах в медиафайлах, которые они открыли в приложении "Галерея". Если правило отключено, эта функция недоступна.

В начало

LensOverlaySettings

Настройки функции "Оверлей Объектива"
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LensOverlaySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensOverlaySettings
Предпочтительное название для Mac и Linux:
LensOverlaySettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 126
  • Google Chrome (Mac) начиная с версии 126
  • Google Chrome (Windows) начиная с версии 126
  • Google ChromeOS (Google ChromeOS) начиная с версии 126
  • Google Chrome (iOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Оверлей Объектива позволяет пользователям отправлять запросы в Google, взаимодействуя со скриншотом текущей страницы, наложенным на ее содержимое.

Эту функцию нельзя настроить. Если оверлей не отключен этим правилом, то он доступен пользователям, которые установили Google в качестве поисковой системы по умолчанию.

Если правило не настроено или для него указано значение 0 – Enabled, функция доступна всем пользователям. Если задано значение 1 – Disabled, функция отключена.

  • 0 = Включить
  • 1 = Отключить
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="LensOverlaySettings" value="1"/>
В начало

LensRegionSearchEnabled

Разрешить показывать пункт "Поиск по области изображения" в контекстном меню сервиса "Google Lens", если эта функция поддерживается
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LensRegionSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LensRegionSearchEnabled
Предпочтительное название для Mac и Linux:
LensRegionSearchEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 94
  • Google Chrome (Mac) начиная с версии 94
  • Google Chrome (Windows) начиная с версии 94
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или включено, в контекстном меню сервиса "Google Lens" будет доступен пункт "Поиск по области изображения". Если правило отключено, пользователи не увидят пункт "Поиск по области изображения" в контекстном меню сервиса "Google Lens", даже если поиск по области изображения в сервисе "Google Lens" поддерживается.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ListenToThisPageEnabled

Включить чтение вслух (дистилляцию текста и синтез речи) для веб-страниц
Тип данных:
Boolean
Название ограничения для Android:
ListenToThisPageEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 122
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила установлено значение True, текст на поддерживаемых веб-страницах можно преобразовывать в речь. Эта функция реализуется благодаря дистилляции данных и синтезу речи на стороне сервера. Если для правила установлено значение False, функция будет отключена. Если правило не настроено или для него выбрано значение по умолчанию, чтение вслух будет включено.

Пример значения:
true (Android)
В начало

LockScreenAutoStartOnlineReauth

Автоматически запускать повторную аутентификацию в онлайн-режиме на заблокированном экране
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 126
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Чтобы возобновить сеанс, пользователи могут в специальном окне на заблокированном экране выполнить повторную аутентификацию в онлайн-режиме. Это правило позволяет автоматически открывать окно, когда требуется повторная аутентификация в онлайн-режиме.

Если правило включено, окно повторной аутентификации в онлайн-режиме открывается автоматически, когда нужно выполнить ее.

Если правило отключено или не настроено, это окно необходимо открывать вручную.

Повторная аутентификация в онлайн-режиме может потребоваться при смене пароля, по требованию определенных правил, например GaiaLockScreenOfflineSigninTimeLimitDays или SamlLockScreenOfflineSigninTimeLimitDays, и по другим причинам.

В начало

LockScreenMediaPlaybackEnabled

Позволяет воспроизводить мультимедиа с заблокированного устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, на экране, заблокированном во время воспроизведения мультимедиа, будут видны элементы управления таким контентом.

Если правило отключено, элементы управления на заблокированном экране недоступны.

В начало

LoginDisplayPasswordButtonEnabled

Показывать на экране входа и заблокированном экране кнопку просмотра пароля
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если функция включена, на экране входа и заблокированном экране в поле для ввода пароля будет появляться кнопка в виде глаза, нажав на которую можно посмотреть пароль. Если функция выключена, кнопка не будет появляться.

В начало

LookalikeWarningAllowlistDomains

Не показывать предупреждения о похожих URL на доменах из списка
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\LookalikeWarningAllowlistDomains
Предпочтительное название для Mac и Linux:
LookalikeWarningAllowlistDomains
Название ограничения для Android:
LookalikeWarningAllowlistDomains
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило блокирует показ предупреждения о похожих URL на сайтах, указанных в списке. Такие предупреждения обычно появляются на сайтах, которые Google Chrome считает имитирующими знакомые пользователю сайты.

Если это правило применяется к доменам, то пользователю не будут показываться предупреждения о похожих URL, когда он просматривает какие-либо страницы в этих доменах.

Если это правило не настроено или список доменов пуст, предупреждения могут появляться на любых посещаемых сайтах.

В настройках правила можно выбрать, должно ли имя хоста точно соответствовать указанному хосту или любому URL в домене. Например, можно заблокировать предупреждения на странице https://foo.example.com/bar, указав в списке домен foo.example.com или example.com.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\2 = "example.org"
Android/Linux:
[ "foo.example.com", "example.org" ]
Mac:
<array> <string>foo.example.com</string> <string>example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="LookalikeWarningAllowlistDomainsDesc" value="1&#xF000;foo.example.com&#xF000;2&#xF000;example.org"/>
В начало

ManagedAccountsSigninRestriction

Добавление ограничений для управляемых аккаунтов
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ManagedAccountsSigninRestriction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedAccountsSigninRestriction
Предпочтительное название для Mac и Linux:
ManagedAccountsSigninRestriction
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 94
  • Google Chrome (Mac) начиная с версии 94
  • Google Chrome (Windows) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Поведение по умолчанию (правило не настроено) После добавления аккаунта в браузере может появиться диалоговое окно с предложением создать новый профиль. Окно можно закрыть.

ManagedAccountsSigninRestriction = 'primary_account' Если пользователь впервые заходит в сервис Google в браузере Google Chrome, то появляется диалоговое окно с предложением создать новый профиль для корпоративного аккаунта. Можно отказаться от этого, нажав кнопку "Отмена" (произойдет выход из аккаунта), или перейти к созданию, выбрав "Далее". Уже имеющиеся данные о работе в браузере не будут добавлены в новый профиль. В новом профиле разрешено пользоваться дополнительными аккаунтами. Например, можно войти в другой аккаунт в окне браузера.

ManagedAccountsSigninRestriction = 'primary_account_strict' Правило действует так же, как и при значении 'primary_account', однако в новом профиле нельзя пользоваться дополнительными аккаунтами.

ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Правило действует так же, как и при значении 'primary_account', однако в диалоговом окне теперь появляется флажок, позволяющий перенести локальные данные о работе в браузере в новый профиль. Если пользователь установит флажок, имеющиеся данные профиля будут связаны с управляемым аккаунтом. – Все имеющиеся данные о работе в браузере появятся в новом профиле. – Они включают в себя закладки, историю, пароли, данные автозаполнения, открытые вкладки, файлы cookie, кеш, информацию из веб-хранилища, расширения и т. д. Если пользователь не установит флажок: – Старый профиль продолжит работать как обычно, его данные не удалятся. – Будет создан новый профиль.

ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Правило действует так же, как и при значении 'primary_account_keep_existing_data', однако в новом профиле нельзя пользоваться дополнительными аккаунтами.

  • "primary_account" = Управляемый аккаунт должен быть основным, а импортировать существующие данные о работе в браузере можно при создании профиля
  • "primary_account_strict" = Управляемый аккаунт должен быть основным и не иметь дополнительных аккаунтов, а во время создания профиля можно импортировать существующие данные о работе браузера
  • "none" = Нет ограничений для управляемых аккаунтов
  • "primary_account_keep_existing_data" = Управляемый аккаунт должен быть основным, а при его создании можно импортировать существующие данные о работе в браузере
  • "primary_account_strict_keep_existing_data" = Управляемый аккаунт должен быть основным и не иметь дополнительных аккаунтов, а во время создания профиля можно импортировать существующие данные о работе браузера
Пример значения:
"primary_account"
Windows (Intune):
<enabled/>
<data id="ManagedAccountsSigninRestriction" value="primary_account"/>
В начало

ManagedBookmarks

Управляемые закладки
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ManagedBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedBookmarks
Предпочтительное название для Mac и Linux:
ManagedBookmarks
Название ограничения для Android:
ManagedBookmarks
Поддерживается в:
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (Linux) начиная с версии 37
  • Google Chrome (Mac) начиная с версии 37
  • Google Chrome (Windows) начиная с версии 37
  • Google ChromeOS (Google ChromeOS) начиная с версии 37
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, будет создан список закладок, каждая из которых представляет собой словарь, где ключам name и url соответствуют значения – название закладки и URL-адрес сайта. Администраторы также могут задать подпапку для закладок. Для этого вместо ключа url следует использовать ключ children, а в качестве его значения указать список вложенных закладок или папок. Chrome дополняет неполные URL так же, как при их вводе в адресной строке. Например, адрес google.com будет преобразован в https://google.com/.

Пользователи не смогут изменять папки с закладками, а только скрывать их на панели. По умолчанию папка называется "Управляемые закладки". Чтобы изменить это название, необходимо добавить в правило дополнительный словарь с единственным ключом toplevel_name и желаемым названием папки в качестве значения. Управляемые закладки не синхронизируются с аккаунтом пользователя, а расширения не могут их изменять.

Набор атрибутов:
{ "items": { "id": "BookmarkType", "properties": { "children": { "items": { "$ref": "BookmarkType" }, "type": "array" }, "name": { "type": "string" }, "toplevel_name": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Android/Linux:
ManagedBookmarks: [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Mac:
<key>ManagedBookmarks</key> <array> <dict> <key>toplevel_name</key> <string>My managed bookmarks folder</string> </dict> <dict> <key>name</key> <string>Google</string> <key>url</key> <string>google.com</string> </dict> <dict> <key>name</key> <string>Youtube</string> <key>url</key> <string>youtube.com</string> </dict> <dict> <key>children</key> <array> <dict> <key>name</key> <string>Chromium</string> <key>url</key> <string>chromium.org</string> </dict> <dict> <key>name</key> <string>Chromium Developers</string> <key>url</key> <string>dev.chromium.org</string> </dict> </array> <key>name</key> <string>Chrome links</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedBookmarks" value="{"toplevel_name": "My managed bookmarks folder"}, {"name": "Google", "url": "google.com"}, {"name": "Youtube", "url": "youtube.com"}, {"children": [{"name": "Chromium", "url": "chromium.org"}, {"name": "Chromium Developers", "url": "dev.chromium.org"}], "name": "Chrome links"}"/>
В начало

ManagedConfigurationPerOrigin

Устанавливает значения управляемой конфигурации для сайтов, соответствующих заданным источникам
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ManagedConfigurationPerOrigin
Предпочтительное название для Mac и Linux:
ManagedConfigurationPerOrigin
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет значение, которое Managed Configuration API возвращает для заданного источника.

Managed Configuration API – это конфигурация пар "ключ-значение", к которой можно получить доступ, вызвав функцию JavaScript navigator.managed.getManagedConfiguration(). Этот API доступен только для источников, которые соответствуют принудительно установленным веб-приложениям, указанным в списке WebAppInstallForceList.

Набор атрибутов:
{ "items": { "properties": { "managed_configuration_hash": { "type": "string" }, "managed_configuration_url": { "type": "string" }, "origin": { "type": "string" } }, "required": [ "origin", "managed_configuration_url", "managed_configuration_hash" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ManagedConfigurationPerOrigin = [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Android/Linux:
ManagedConfigurationPerOrigin: [ { "managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com" }, { "managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com" } ]
Mac:
<key>ManagedConfigurationPerOrigin</key> <array> <dict> <key>managed_configuration_hash</key> <string>asd891jedasd12ue9h</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration.json</string> <key>origin</key> <string>https://www.google.com</string> </dict> <dict> <key>managed_configuration_hash</key> <string>djio12easd89u12aws</string> <key>managed_configuration_url</key> <string>https://gstatic.google.com/configuration2.json</string> <key>origin</key> <string>https://www.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedConfigurationPerOrigin" value="{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://gstatic.google.com/configuration.json", "origin": "https://www.google.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://gstatic.google.com/configuration2.json", "origin": "https://www.example.com"}"/>
В начало

ManagedGuestSessionPrivacyWarningsEnabled

Скрывать уведомления об автоматических запусках управляемых гостевых сеансов
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет управлять предупреждением о конфиденциальности для управляемого гостевого сеанса в Google ChromeOS.

Если указано значение False, предупреждения о конфиденциальности на экране входа и уведомления об автоматических запусках управляемых гостевых сеансов будут отключены.

Это правило не подходит для устройств обычных пользователей.

Если правило не настроено или для него задано значение True, предупреждение о конфиденциальности в управляемом гостевом сеансе с автоматическим запуском не исчезнет, пока пользователь не закроет его.

В начало

MaxConnectionsPerProxy

Максимальное количество одновременных подключений к прокси-серверу
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MaxConnectionsPerProxy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxConnectionsPerProxy
Предпочтительное название для Mac и Linux:
MaxConnectionsPerProxy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 14
  • Google Chrome (Mac) начиная с версии 14
  • Google Chrome (Windows) начиная с версии 14
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет задать максимальное количество одновременных подключений к прокси-серверу. Некоторые прокси-серверы не могут обработать множество одновременных подключений к одному клиенту. Чтобы решить эту проблему, необходимо установить более низкое значение. Значение должно быть меньше 100 и больше 6. Некоторые веб-приложения используют сразу несколько подключений с ожидающими выполнения GET-запросами, поэтому при установке значения ниже 32 возможно зависание браузера, если таких веб-приложений слишком много. Если выбрано значение ниже значения по умолчанию, мы не отвечаем за последствия.

Если правило не настроено, используется значение по умолчанию – 32.

Пример значения:
0x00000020 (Windows), 32 (Linux), 32 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxConnectionsPerProxy" value="32"/>
В начало

MaxInvalidationFetchDelay

Максимальная задержка извлечения после аннулирования политики
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MaxInvalidationFetchDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MaxInvalidationFetchDelay
Предпочтительное название для Mac и Linux:
MaxInvalidationFetchDelay
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Mac) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
  • Google ChromeOS (Google ChromeOS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать максимальную задержку в миллисекундах между получением уведомления об аннулировании правила и извлечением нового правила из службы управления устройствами. Допустимые значения: от 1000 мс (1 секунда) до 300 000 мс (5 минут). Если указано число, не входящее в диапазон, будет использоваться ближайшее предельное значение.

Если правило не настроено, Google Chrome использует значение по умолчанию (10 секунд).

Ограничения:
  • Минимальное значение:1000
  • Максимальное значение:300000
Пример значения:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxInvalidationFetchDelay" value="10000"/>
В начало

MediaRecommendationsEnabled

Включить советы о том, что посмотреть
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MediaRecommendationsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MediaRecommendationsEnabled
Предпочтительное название для Mac и Linux:
MediaRecommendationsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 87
  • Google Chrome (Mac) начиная с версии 87
  • Google Chrome (Windows) начиная с версии 87
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

По умолчанию в браузере показываются персональные рекомендации для пользователя. Если правило отключено, персональные рекомендации скрыты от пользователя. Если правило включено или не настроено, пользователь видит советы о том, что посмотреть.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

MemorySaverModeSavings

Настроить режим экономии памяти
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MemorySaverModeSavings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MemorySaverModeSavings
Предпочтительное название для Mac и Linux:
MemorySaverModeSavings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 126
  • Google Chrome (Mac) начиная с версии 126
  • Google Chrome (Windows) начиная с версии 126
  • Google ChromeOS (Google ChromeOS) начиная с версии 126
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет настроить режим экономии памяти.

Оно действует, только если экономия памяти включена в настройках или правилом HighEfficiencyModeEnabled, и влияет на то, как быстро вкладки становятся неактивными. Например, если это происходит по истечении короткого периода времени, браузер эффективнее экономит память. Однако тогда вкладки перезагружаются чаще. Это может вызывать неудобства и увеличивать расход сетевого трафика.

Если для правила установлено значение 0, используется умеренная экономия памяти. Вкладки становятся неактивными по истечении длительного времени.

Выбрав значение 1, вы включите сбалансированную экономию памяти. Вкладки становятся неактивными по истечении оптимального периода времени.

Если указано значение 2, используется максимальная экономия памяти. Вкладки становятся неактивными по истечении короткого периода времени.

Если правило не настроено, конечный пользователь может переключать этот режим на странице chrome://settings/performance.

  • 0 = Умеренная экономия памяти
  • 1 = Сбалансированная экономия памяти
  • 2 = Максимальная экономия памяти
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="MemorySaverModeSavings" value="0"/>
В начало

MetricsReportingEnabled

Включить в отчеты данные об использовании и сбоях
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MetricsReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MetricsReportingEnabled
Предпочтительное название для Mac и Linux:
MetricsReportingEnabled
Название ограничения для Android:
MetricsReportingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome (iOS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 110
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, анонимные отчеты об использовании и сбоях Google Chrome рекомендуется отправлять в Google по умолчанию. Пользователи смогут изменить этот параметр.

Если правило отключено, анонимные отчеты об использовании и сбоях Chrome не отправляются в Google. Пользователи не смогут изменить этот параметр.

Если правило не настроено, при установке или первом запуске браузера пользователи могут выбрать, отправлять анонимные отчеты или нет. Этот параметр можно позднее изменить в настройках.

В Microsoft® Windows® это правило доступно только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Для Google ChromeOS есть правило DeviceMetricsReportingEnabled.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

MutationEventsEnabled

Включить устаревшие или удаленные правила изменения
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MutationEventsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\MutationEventsEnabled
Предпочтительное название для Mac и Linux:
MutationEventsEnabled
Название ограничения для Android:
MutationEventsEnabled
Название ограничения для Android WebView:
com.android.browser:MutationEventsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 124
  • Google Chrome (Mac) начиная с версии 124
  • Google Chrome (Windows) начиная с версии 124
  • Google ChromeOS (Google ChromeOS) начиная с версии 124
  • Google Chrome (Android) начиная с версии 124
  • Android System WebView (Android) начиная с версии 124
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило применяется как временное решение для включения событий изменения на платформе, которые устарели и были удалены. Когда правило включено, события изменения будут возникать, даже если они по умолчанию отключены для обычных пользователей интернета. Если правило отключено или не настроено, такие события не происходят. Это временное правило, которое будет удалено в версии M135.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NTPCardsVisible

Показывать подсказки на странице быстрого доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NTPCardsVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCardsVisible
Предпочтительное название для Mac и Linux:
NTPCardsVisible
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google ChromeOS (Google ChromeOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, будут ли показываться подсказки на странице быстрого доступа. В подсказках предлагаются точки входа для запуска различных сценариев с учетом действий пользователя в браузере.

Если правило включено, на странице быстрого доступа будут показаны подсказки (при условии наличия подходящего контента).

Если правило отключено, подсказок на странице быстрого доступа не будет.

Если правило не настроено, пользователь может сам настраивать показ подсказок. По умолчанию они включены.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NTPContentSuggestionsEnabled

Показывать рекомендации на странице быстрого доступа
Тип данных:
Boolean
Название ограничения для Android:
NTPContentSuggestionsEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 54
  • Google Chrome (iOS) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, на странице быстрого доступа будут автоматически появляться рекомендации контента с учетом истории браузера, интересов пользователя и его местоположения.

Если указано значение False, на странице быстрого доступа таких рекомендаций не будет.

Пример значения:
true (Android)
В начало

NTPCustomBackgroundEnabled

Разрешить пользователям менять фон на странице быстрого доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NTPCustomBackgroundEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPCustomBackgroundEnabled
Предпочтительное название для Mac и Linux:
NTPCustomBackgroundEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила установлено значение False, пользователи не смогут изменять фон страницы быстрого доступа. Уже используемые изображения удаляются без возможности восстановления даже в том случае, если позже будет выбрано значение True.

Если правило не настроено или для него задано значение True, пользователи могут изменять фон страницы быстрого доступа.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NTPMiddleSlotAnnouncementVisible

Показывать сообщение в среднем слоте на странице быстрого доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NTPMiddleSlotAnnouncementVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NTPMiddleSlotAnnouncementVisible
Предпочтительное название для Mac и Linux:
NTPMiddleSlotAnnouncementVisible
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 99
  • Google Chrome (Mac) начиная с версии 99
  • Google Chrome (Windows) начиная с версии 99
  • Google ChromeOS (Google ChromeOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, будет ли показываться сообщение в среднем слоте на странице быстрого доступа.

Если правило включено, на странице быстрого доступа будет показываться сообщение в среднем слоте при условии, что оно доступно.

Если правило отключено, на странице быстрого доступа не будет показываться сообщение в среднем слоте, даже когда оно доступно.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NativeClientForceAllowed

Принудительно разрешает запуск Native Client (NaCl)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
  • Google Chrome (Linux) начиная с версии 116 до версии 119
  • Google Chrome (Mac) начиная с версии 116 до версии 119
  • Google Chrome (Windows) начиная с версии 116 до версии 119
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, Native Client будет работать, даже если по умолчанию эта технология отключена. Если для правила установлено значение False, будет использоваться поведение по умолчанию.

В начало

NativeHostsExecutablesLaunchDirectly

Принудительно запускать исполняемые файлы хостов для нативного обмена сообщениями в Windows
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeHostsExecutablesLaunchDirectly
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NativeHostsExecutablesLaunchDirectly
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, запускаются ли исполняемые файлы хостов в Windows напрямую.

Если правило включено, исполняемые файлы хостов для нативного обмена сообщениями запускаются в Google Chrome напрямую.

Если правило отключено, для запуска хостов в Google Chrome используется cmd.exe.

Если правило не настроено, в Google Chrome можно выбрать способ запуска хостов.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

NearbyShareAllowed

Разрешить включение функции "Обмен с окружением"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если эта настройка включена, пользователям разрешено работать с функцией "Обмен с окружением", которая позволяет отправлять и получать файлы, когда второй участник обмена находится рядом.

Если эта настройка отключена, пользователям запрещено работать с указанной функцией.

Если правило не настроено, по умолчанию функция отключена для корпоративных аккаунтов и включена для остальных пользователей.

В начало

NetworkPredictionOptions

Включить предварительное определение сети
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NetworkPredictionOptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkPredictionOptions
Предпочтительное название для Mac и Linux:
NetworkPredictionOptions
Название ограничения для Android:
NetworkPredictionOptions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 38
  • Google Chrome (Mac) начиная с версии 38
  • Google Chrome (Windows) начиная с версии 38
  • Google ChromeOS (Google ChromeOS) начиная с версии 38
  • Google Chrome (Android) начиная с версии 38
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет настраивать предварительное определение сети в Google Chrome. Оно управляет предзагрузкой DNS, предварительным подключением по протоколам TCP и SSL, а также предварительной визуализацией веб-страниц.

Если правило настроено, пользователи не могут изменить его. Если правило не настроено, предварительное определение сети включено, но пользователи могут это изменить.

  • 0 = Всегда предопределять параметры сети
  • 1 = Предопределяет параметры сети только по Wi-Fi. Правило устарело в версии 50, удалено в версии 52. В более поздних версиях значение 1 приравнено к значению 0 ("Всегда предопределять параметры сети").
  • 2 = Никогда не предопределять параметры сети
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="NetworkPredictionOptions" value="1"/>
В начало

NetworkServiceSandboxEnabled

Включить тестовую среду сетевой службы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NetworkServiceSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\NetworkServiceSandboxEnabled
Предпочтительное название для Mac и Linux:
NetworkServiceSandboxEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 96
  • Google Chrome (Linux) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило определяет, будет ли процесс сетевой службы запущен в тестовой среде. Если правило включено, процесс сетевой службы будет запущен в тестовой среде. Если правило отключено, он будет запущен вне тестовой среды. В этом случае безопасность пользователей будет подвержена дополнительным рискам. Если правило не настроено, для тестовой среды сети будет использоваться конфигурация по умолчанию. Ее параметры будут зависеть от версии Google Chrome, используемых экспериментальных функций и платформы. Это правило дает компаниям возможность отключать тестовую среду сети, если ее не позволяет использовать стороннее программное обеспечение.

Пример значения:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
В начало

NoteTakingAppsLockScreenAllowlist

Список приложений для заметок, которые могут работать на заблокированном экране Google ChromeOS
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать список приложений, которые можно использовать для создания заметок на заблокированном экране Google ChromeOS.

Если предпочтительное приложение есть в списке, на заблокированном экране будет виден специальный элемент интерфейса, позволяющий запустить это приложение. При запуске окно приложения откроется поверх заблокированного экрана, и у пользователя будет возможность создавать заметки. После разблокировки экрана приложение сможет импортировать созданные заметки в основной сеанс пользователя. На заблокированном экране возможен запуск только тех приложений для заметок, которые предназначены для Google Chrome.

Когда правило настроено, приложения можно будет включить для использования на заблокированном экране, если их идентификаторы расширений есть в списке правила. Следовательно, если список в правиле пустой, создавать заметки при заблокированном экране будет нельзя. Если идентификатор приложения есть в списке правила, не исключено, что пользователь все равно не сможет создавать заметки на заблокированном экране именно в этом приложении. Например, в Google Chrome 61 список доступных приложений дополнительно ограничен самой платформой.

Если правило не настроено, оно не будет ограничивать список приложений, которые можно включить для использования на заблокированном экране.

В начало

OpenNetworkConfiguration

Конфигурация сети на уровне пользователя
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет принудительно применить конфигурацию сети для отдельных пользователей на каждом устройстве Google Chrome. Конфигурация сети представляет собой строку в формате JSON согласно стандарту Open Network Configuration.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Приложения Android могут использовать сетевые настройки и сертификаты ЦС, указанные с помощью этого правила, но лишены доступа к некоторым параметрам конфигурации.

Подробное описание набора атрибутов:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
В начало

OrcaEnabled

Включить или отключить функцию "Генератор текстов" в ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 124
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет включить или отключить генератор текстов в ChromeOS.

Если правило включено, то функция "Генератор текстов" активирована.

При отключенном правиле эта функция не работает.

Если правило не настроено, то генератор текстов будет отключен для корпоративных управляемых устройств и включен для остальных.

В начало

OriginAgentClusterDefaultEnabled

Разрешает кластеризацию агента с ключом источника
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\OriginAgentClusterDefaultEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OriginAgentClusterDefaultEnabled
Предпочтительное название для Mac и Linux:
OriginAgentClusterDefaultEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило по умолчанию разрешает кластеризацию агента с ключом источника.

HTTP-заголовок Origin-Agent-Cluster определяет, изолируется ли документ в кластере агента с ключом источника или в кластере агента с ключом сайта. Это влияет на безопасность, так как кластер агента с ключом источника позволяет изолировать документы по источнику. Поэтому разработчики больше не смогут задавать метод доступа document.domain.

Поведение по умолчанию: если заголовок Origin-Agent-Cluster не задан, в версии M111 вместо ключа сайта будет использоваться ключ источника.

Если правило включено или не настроено, браузер будет использовать это новое значение по умолчанию в версии M111 и всех последующих.

Если правило отключено, это изменение отменяется и документы без заголовка Origin-Agent-Cluster будут назначаться кластерам агента с ключом сайта. В таком случае метод доступа document.domain по-прежнему можно будет задавать по умолчанию. Это соответствует устаревшему поведению.

Подробнеее: https://developer.chrome.com/blog/immutable-document-domain/.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

OsColorMode

Цветовой режим Chrome OS
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 104
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, какая тема будет использоваться при первичной настройке и во время сеанса: тёмная, светлая или с автоматическим переключением. Если выбрать автоматический режим, тема будет меняться в зависимости от времени суток. Это правило должно быть рекомендованным, чтобы пользователи могли сами выбирать тему в системных настройках.

  • "light" = Использовать светлую тему
  • "dark" = Использовать тёмную тему
  • "auto" = Использовать автоматический режим
В начало

OverrideSecurityRestrictionsOnInsecureOrigin

Источники или шаблоны имен хостов, которые будут считаться безопасными
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\OverrideSecurityRestrictionsOnInsecureOrigin
Предпочтительное название для Mac и Linux:
OverrideSecurityRestrictionsOnInsecureOrigin
Название ограничения для Android:
OverrideSecurityRestrictionsOnInsecureOrigin
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
  • Google Chrome (Android) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

В этом правиле определяется список источников (URL) или шаблонов имен хостов (например, *.example.com), которые будут считаться безопасными. Организации могут составить списки источников устаревших приложений, не поддерживающих TLS, или настроить вспомогательный сервер для внутренней веб-разработки, чтобы тестировать функции, требующие безопасного контекста, без развертывания TLS. Кроме того, указанные в этом правиле адреса не будут помечаться как небезопасные в адресной строке.

Применение правила аналогично указанию параметра командной строки --unsafely-treat-insecure-origin-as-secure со списком URL, разделенных запятыми. Если правило настроено, оно переопределяет этот параметр и правило UnsafelyTreatInsecureOriginAsSecure.

Узнать больше о безопасных контекстах можно на странице https://www.w3.org/TR/secure-contexts.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="OverrideSecurityRestrictionsOnInsecureOriginDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
В начало

PageUpAndPageDownKeysModifier

Управление сочетаниями клавиш для вызова функций клавиш Page Up и Page Down
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет порядок переназначения действий для клавиш Page Up и Page Down на подстранице переназначения клавиш. На ней можно настроить функции, назначенные клавишам клавиатуры. Если правило включено, переназначить действия для этих клавиш нельзя. Если оно не настроено, по умолчанию выполняются функции, назначенные сочетаниям с клавишей поиска, но их можно изменить.

  • 0 = Настройки клавиш Page Up и Page Down отключены
  • 1 = Для вызова функций клавиш Page Up и Page Down используется сочетание клавиш с модификатором Alt
  • 2 = Для вызова функций клавиш Page Up и Page Down используется сочетание с клавишей поиска в качестве модификатора
В начало

ParcelTrackingEnabled

Разрешает пользователям отслеживать посылки в Chrome
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome (iOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило не настроено или включено, пользователи могут отслеживать посылки в Google Chrome на странице быстрого доступа. Если правило отключено, пользователи не могут отслеживать посылки в Google Chrome на странице быстрого доступа.

В начало

PaymentMethodQueryEnabled

Разрешить сайтам запрашивать доступные способы оплаты
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PaymentMethodQueryEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PaymentMethodQueryEnabled
Предпочтительное название для Mac и Linux:
PaymentMethodQueryEnabled
Название ограничения для Android:
PaymentMethodQueryEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
  • Google Chrome (Android) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, могут ли сайты проверять наличие сохраненных способов оплаты.

Если правило отключено, сайтам, использующим API PaymentRequest.canMakePayment или PaymentRequest.hasEnrolledInstrument, будет сообщаться, что доступных способов оплаты нет.

Если правило включено или не настроено, сайты смогут проверять наличие сохраненных способов оплаты.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PdfAnnotationsEnabled

Разрешить добавление заметок в PDF-файлах
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать, можно ли в средстве просмотра PDF в Google Chrome добавлять заметки в PDF-файлы.

Если правило не настроено или для него задано значение True, в средстве просмотра PDF можно добавлять заметки в PDF-файлы.

Если указано значение False, добавлять заметки в PDF-файлы в средстве просмотра PDF нельзя.

В начало

PdfUseSkiaRendererEnabled

Использование средства обработки Skia для файлов PDF
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PdfUseSkiaRendererEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfUseSkiaRendererEnabled
Предпочтительное название для Mac и Linux:
PdfUseSkiaRendererEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 115
  • Google Chrome (Mac) начиная с версии 115
  • Google Chrome (Windows) начиная с версии 115
  • Google ChromeOS (Google ChromeOS) начиная с версии 115
  • Google Chrome (Fuchsia) начиная с версии 115
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать, как работать с файлами PDF в Google Chrome.

Если оно включено, файлы PDF просматриваются с помощью средства обработки Skia.

Если правило отключено, для просмотра PDF используется средство обработки AGG.

Если правило не настроено, средство обработки файлов PDF выбирается браузером.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PdfViewerOutOfProcessIframeEnabled

Использовать для просмотра PDF-файлов окно iframe в отдельном процессе
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PdfViewerOutOfProcessIframeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PdfViewerOutOfProcessIframeEnabled
Предпочтительное название для Mac и Linux:
PdfViewerOutOfProcessIframeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 126
  • Google Chrome (Mac) начиная с версии 126
  • Google Chrome (Windows) начиная с версии 126
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет указать, как работать с файлами PDF в Google Chrome. В будущем для просмотра файлов PDF будет использоваться окно iframe в отдельном процессе (OOPIF). Эта архитектура более проста и с ней легче добавлять новые функции. Поддержка устаревшего механизма GuestView, который сейчас используется для просмотра PDF-файлов и имеет сложную архитектуру, будет прекращена.

Если правило включено или не настроено, при просмотре файлов PDF в Google Chrome можно будет использовать OOPIF. Настройки по умолчанию определяет Google Chrome.

Если правило отключено, при просмотре PDF в Google Chrome будет использоваться только GuestView. При этом в веб-страницу встраивается другая веб-страница с отдельным деревом фреймов.

Правило будет удалено, когда функция просмотра PDF-файлов с помощью OOPIF станет доступна всем.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PhoneHubAllowed

Разрешить включать функцию "Управление телефоном"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, можно использовать функцию "Управление телефоном" для взаимодействия с телефоном через устройство Chrome OS.

Когда правило отключено, эту функцию использовать нельзя.

Если правило не настроено, по умолчанию функция отключена для корпоративных аккаунтов и включена для остальных пользователей.

В начало

PhoneHubCameraRollAllowed

Разрешить доступ с помощью функции "Управление телефоном" к недавним фото и видео, хранящимся на телефоне
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, пользователи смогут просматривать и скачивать недавние фото и видео, хранящиеся на телефоне, с помощью функции Chrome OS "Управление телефоном".

Если правило отключено, пользователям запрещено применять эту функцию. Аналогичное ограничение действует, когда отключено правило PhoneHubAllowed.

Если это правило не настроено, по умолчанию функцию разрешено применять пользователям как корпоративных, так и обычных аккаунтов.

В начало

PhoneHubNotificationsAllowed

Разрешить управлять уведомлениями с телефона на устройстве Chrome OS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, пользователи могут управлять уведомлениями с телефона с помощью функции Chrome OS "Управление телефоном".

Если правило отключено, пользователям запрещено применять эту функцию. Аналогичное ограничение действует, когда отключено правило PhoneHubAllowed.

Если это правило не настроено, по умолчанию функцию разрешено применять пользователям как корпоративных, так и обычных аккаунтов.

В начало

PhoneHubTaskContinuationAllowed

Разрешить продолжать действия, начатые на телефоне, на устройстве Chrome OS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, пользователи, у которых уже настроена функция "Управление телефоном", могут продолжать выполнять в Chrome OS действия, начатые на телефоне (например, просматривать веб-страницы).

Если правило отключено, пользователям запрещено применять эту функцию. Аналогичное ограничение действует, когда отключено правило PhoneHubAllowed.

Если это правило не настроено, по умолчанию функцию разрешено применять пользователям как корпоративных, так и обычных аккаунтов.

В начало

PhysicalKeyboardAutocorrect

Включение или отключение автозамены при вводе текста с помощью физической клавиатуры
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет включить или отключить автозамену при вводе текста с помощью физической клавиатуры.

Если правило включено или не настроено, автозамена будет работать при вводе текста с помощью физической клавиатуры.

Если правило отключено, автозамена будет недоступна при вводе текста с помощью физической клавиатуры.

В начало

PhysicalKeyboardPredictiveWriting

Включение или отключение подсказок при вводе текста с помощью физической клавиатуры
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет включить или отключить подсказки при вводе текста с помощью физической клавиатуры.

Если правило включено или не настроено, такие подсказки будут показываться.

Если правило отключено, при вводе текста с помощью физической клавиатуры подсказки не будут показываться.

В начало

PinnedLauncherApps

Список прикрепленных приложений в панели запуска
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 20
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, указанные в нем идентификаторы приложений будут закреплены на панели запуска в Google ChromeOS. Пользователи не смогут изменять список.

Для приложений Chrome необходимо указать идентификатор, например pjkljhegncpnkpknbcohdijeoejaedia. Для приложений Android – название пакета, например com.google.android.gm. Для веб-приложений требуется URL, используемый в правиле WebAppInstallForceList, например https://google.com/maps. Системные веб-приложения указываются с помощью названия в змеином регистре, например camera. Для изолированных веб-приложений требуется идентификатор веб-пакета, например egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.

Если правило не настроено, пользователи смогут изменять список приложений, закрепленных на панели запуска.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

С помощью этого правила также можно закрепить приложения для Android на панели запуска.

В начало

PolicyAtomicGroupsEnabled

Разрешить мини-группы правил
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyAtomicGroupsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyAtomicGroupsEnabled
Предпочтительное название для Mac и Linux:
PolicyAtomicGroupsEnabled
Название ограничения для Android:
PolicyAtomicGroupsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 78
  • Google Chrome (Mac) начиная с версии 78
  • Google Chrome (Windows) начиная с версии 78
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
  • Google Chrome (Android) начиная с версии 105
  • Google Chrome (iOS) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, будут игнорироваться правила из элементарных групп, заданные не источником с максимальным приоритетом.

Если правило отключено, правила не игнорируются по признаку источника. Они игнорируются, только если у них не окажется максимального приоритета в случае конфликта с другими правилами.

Если правило задано из облачного источника, оно не может быть нацелено на определенного пользователя.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PolicyDictionaryMultipleSourceMergeList

Разрешить объединять правила со словарями из разных источников
Тип данных:
List of strings [Android:multi-select]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyDictionaryMultipleSourceMergeList
Предпочтительное название для Mac и Linux:
PolicyDictionaryMultipleSourceMergeList
Название ограничения для Android:
PolicyDictionaryMultipleSourceMergeList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 76
  • Google Chrome (Mac) начиная с версии 76
  • Google Chrome (Windows) начиная с версии 76
  • Google ChromeOS (Google ChromeOS) начиная с версии 76
  • Google Chrome (Android) начиная с версии 105
  • Google Chrome (iOS) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Да, Тип метаполитики: Да, Для каждого профиля: Да
Описание:

Позволяет объединять выбранные правила из разных источников с одинаковыми областями действия и уровнями. При этом объединяются ключи первого уровня словаря из каждого источника. Если у правила несколько источников, применяется ключ из источника с наивысшим приоритетом.

Укажите подстановочный знак "*", чтобы объединить все поддерживаемые правила словаря.

Если правило есть в списке и возникает конфликт между источниками с одинаковыми областями действия и уровнями, значения будут объединены в новый словарь.

Если правило есть в списке и возникает конфликт между источниками с разными областями действия или уровнями, будет применяться правило с наивысшим приоритетом.

Если правила нет в списке, то в случае конфликта между источниками, областями действия или уровнями будет применяться правило с наивысшим приоритетом.

  • "ContentPackManualBehaviorURLs" = Исключения для URL, устанавливаемые вручную управляемыми пользователями
  • "DeviceLoginScreenPowerManagement" = Управление питанием на экране входа
  • "ExtensionSettings" = Позволяет управлять расширениями
  • "KeyPermissions" = Позволяет разрешать или запрещать использование ключей
  • "PowerManagementIdleSettings" = Параметры электропитания в режиме неактивности
  • "ScreenBrightnessPercent" = Уровень яркости экрана в процентах
  • "ScreenLockDelays" = Период неактивности для блокировки экрана
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Android/Linux:
[ "ExtensionSettings" ]
Mac:
<array> <string>ExtensionSettings</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyDictionaryMultipleSourceMergeList" value=""ExtensionSettings""/>
В начало

PolicyListMultipleSourceMergeList

Разрешить объединять правила, содержащие списки значений, из нескольких источников
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyListMultipleSourceMergeList
Предпочтительное название для Mac и Linux:
PolicyListMultipleSourceMergeList
Название ограничения для Android:
PolicyListMultipleSourceMergeList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
  • Google Chrome (Android) начиная с версии 97
  • Google Chrome (iOS) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Да, Тип метаполитики: Да, Для каждого профиля: Да
Описание:

Позволяет объединять выбранные правила из разных источников с одинаковыми областями действия и уровнями.

Укажите подстановочный знак "*", чтобы объединить все правила из списка.

Если правило есть в списке и возникает конфликт между источниками с одинаковыми областями действия и уровнями, значения будут объединены в новый список.

Если правило есть в списке и возникает конфликт между источниками с разными областями действия или уровнями, будет применяться правило с наивысшим приоритетом.

Если правила нет в списке, то в случае конфликта между источниками, областями действия или уровнями будет применяться правило с наивысшим приоритетом.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyListMultipleSourceMergeListDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
В начало

PolicyRefreshRate

Частота обновлений политики пользователя
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyRefreshRate
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PolicyRefreshRate
Предпочтительное название для Mac и Linux:
PolicyRefreshRate
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome (iOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Задает периодичность (в миллисекундах), с которой в службу управления устройством направляются запросы о правилах для пользователей. Можно выбрать значение от 1 800 000 (30 минут) до 86 400 000 (1 сутки). Если указано число, не входящее в диапазон, будет использоваться ближайшее предельное значение.

Если правило не настроено, используется значение по умолчанию (3 часа).

Примечание. Когда правило изменяется, автоматически создается уведомление с запросом обновления, поэтому в более частых обновлениях нет необходимости. Если платформа поддерживает эти уведомления, значение будет установлено на 24 часа (все выбранные для правила значения, а также значения по умолчанию будут игнорироваться).

Ограничения:
  • Минимальное значение:1800000
  • Максимальное значение:86400000
Пример значения:
0x0036ee80 (Windows), 3600000 (Linux), 3600000 (Mac)
Windows (Intune):
<enabled/>
<data id="PolicyRefreshRate" value="3600000"/>
В начало

PostQuantumKeyAgreementEnabled

Включить для TLS постквантовый алгоритм согласования ключей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PostQuantumKeyAgreementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PostQuantumKeyAgreementEnabled
Предпочтительное название для Mac и Linux:
PostQuantumKeyAgreementEnabled
Название ограничения для Android:
PostQuantumKeyAgreementEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 116
  • Google Chrome (Mac) начиная с версии 116
  • Google Chrome (Windows) начиная с версии 116
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
  • Google Chrome (Android) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет, будет ли Google Chrome предлагать использовать для TLS-соединений постквантовый алгоритм согласования ключей, соответствующий стандарту ML-KEM от NIST. В версиях Google Chrome до 131 был задействован алгоритм Kyber, соответствовавший черновому варианту стандарта. Этот алгоритм позволяет совместимым серверам защищать пользовательский трафик от расшифровки на квантовых компьютерах.

Если правило включено, Google Chrome будет предлагать задействовать для TLS-соединений постквантовый алгоритм согласования ключей. В таком случае при передаче данных на совместимые серверы пользовательский трафик будет защищен от расшифровки на квантовых компьютерах.

Если правило отключено, Google Chrome не будет предлагать задействовать для TLS-соединений постквантовый алгоритм согласования ключей. В этом случае пользовательский трафик не будет защищен от расшифровки на квантовых компьютерах.

Если правило не настроено, Google Chrome будет следовать установленному по умолчанию процессу выпуска для постквантового алгоритма согласования ключей.

Алгоритм совместим с предыдущими версиями. Существующие серверы TLS и промежуточное ПО для организации сетей будут игнорировать этот алгоритм и продолжат выбирать прежние.

Однако на устройствах, где поддержка TLS реализована некорректно, предложение использовать новый алгоритм может вызывать сбои. Например, устройство может прервать соединение в ответ на неопознанный алгоритм или последующие объемные сообщения. Если с устройствами, не подготовленными к работе с постквантовыми алгоритмами, возникнут проблемы, администраторам следует обратиться к поставщику.

Это временное правило, которое будет удалено после выхода Google Chrome версии 141. Его можно включить, чтобы проверить наличие проблем, и отключить на время их устранения.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PrefixedVideoFullscreenApiAvailability

Настройка доступа к поддерживающим префиксы Fullscreen API для видео, поддержка которых была прекращена
Тип данных:
String [Android:choice, Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrefixedVideoFullscreenApiAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PrefixedVideoFullscreenApiAvailability
Предпочтительное название для Mac и Linux:
PrefixedVideoFullscreenApiAvailability
Название ограничения для Android:
PrefixedVideoFullscreenApiAvailability
Поддерживается в:
  • Google Chrome (Android) начиная с версии 124
  • Google Chrome (Linux) начиная с версии 124
  • Google Chrome (Mac) начиная с версии 124
  • Google Chrome (Windows) начиная с версии 124
  • Google ChromeOS (Google ChromeOS) начиная с версии 124
  • Google Chrome (Fuchsia) начиная с версии 124
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение enabled, в коде JavaScript разрешено использовать поддерживающие префиксы Fullscreen API для видео, например Video.webkitEnterFullscreen().

Если для правила установлено значение disabled, в коде JavaScript запрещено использовать поддерживающие префиксы Fullscreen API для видео, а можно – только стандартные Fullscreen API, например Element.requestFullscreen()).

Если для правила выбрано значение runtime-enabled, вы сможете указывать, разрешено ли сайтам использовать поддерживающие префиксы Fullscreen API для видео, с помощью флага функции PrefixedFullscreenVideo, которая включается во время выполнения.

Если правило не настроено, по умолчанию используется значение runtime-enabled.

Это временное правило, которое поможет прекратить поддержку Fullscreen API с префиксом webkit. Ориентировочно оно будет удалено в версии M130 или в одном из последующих выпусков.

  • "runtime-enabled" = Учитывать завершившийся срок действия поддерживающих префиксы Fullscreen API для видео
  • "disabled" = Отключить поддерживающие префиксы Fullscreen API для видео
  • "enabled" = Включить поддерживающие префиксы Fullscreen API для видео
Пример значения:
"disabled"
Windows (Intune):
<enabled/>
<data id="PrefixedVideoFullscreenApiAvailability" value="disabled"/>
В начало

PrimaryMouseButtonSwitch

Сделать правую кнопку мыши основной
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Делает правую кнопку мыши основной.

Если правило включено, правая кнопка мыши всегда будет основной.

Если правило отключено, левая кнопка мыши всегда будет основной.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, изначально основной будет левая кнопка мыши, но пользователь сможет поменять ее в любой момент.

В начало

ProfilePickerOnStartupAvailability

Возможность выбора профиля при запуске
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProfilePickerOnStartupAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfilePickerOnStartupAvailability
Предпочтительное название для Mac и Linux:
ProfilePickerOnStartupAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
  • Google ChromeOS (Google ChromeOS) начиная с версии 105
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет указать, будет ли предлагаться или требоваться выбор профиля при запуске.

По умолчанию окно выбора профиля не появляется, если: браузер открыт в гостевом режиме или в режиме инкогнито; каталог профиля и/или URL указаны с помощью командной строки; пользователь в явной форме запросил открытие приложения; браузер запущен через нативное уведомление; на устройстве доступен только один профиль; для правила ForceBrowserSignin установлено значение True.

Если установлено значение Enabled (0) или правило не настроено, окно выбора профиля открывается при запуске по умолчанию. Пользователи смогут изменить эту настройку.

Если задано значение Disabled (1), окно выбора профиля никогда не будет появляться. Пользователи не смогут изменить эту настройку.

Если установлено значение Forced (2), пользователи не смогут закрыть окно, пока не сделают выбор. Оно будет появляться, даже если доступен только один профиль.

  • 0 = При запуске предлагается выбрать профиль
  • 1 = При запуске не предлагается выбрать профиль
  • 2 = При запуске необходимо выбрать профиль
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfilePickerOnStartupAvailability" value="0"/>
В начало

ProfileReauthPrompt

Предлагать пройти повторную аутентификацию в профиле
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProfileReauthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProfileReauthPrompt
Предпочтительное название для Mac и Linux:
ProfileReauthPrompt
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 121
  • Google Chrome (Mac) начиная с версии 121
  • Google Chrome (Windows) начиная с версии 121
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или для него задано значение DoNotPrompt, пользователю не будет автоматически предлагаться пройти повторную аутентификацию в Google Chrome.

Если установлено значение PromptInTab, при окончании периода аутентификации сразу же открывается новая вкладка со страницей входа в аккаунт Google. Это происходит, только если используется Chrome Sync.

  • 0 = Не предлагать пройти повторную аутентификацию
  • 1 = Предлагать пройти повторную аутентификацию на вкладке
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfileReauthPrompt" value="1"/>
В начало

PromotionalTabsEnabled (Устаревшая версия)

Показывать рекламные материалы, занимающие всю вкладку
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PromotionalTabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionalTabsEnabled
Предпочтительное название для Mac и Linux:
PromotionalTabsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если выбрано значение True или правило не настроено, Google Chrome может показывать пользователям материалы с информацией о продукте, занимающие всю вкладку.

Если задано значение False, Google Chrome не показывает такой контент.

Это правило позволяет настроить стартовые страницы с информацией о том, как войти в Google Chrome, сделать Google Chrome браузером по умолчанию и пользоваться другими функциями.

Оно больше не поддерживается. Используйте вместо него правило PromotionsEnabled.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PromotionsEnabled

Включить показ рекламного контента
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PromotionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromotionsEnabled
Предпочтительное название для Mac и Linux:
PromotionsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если выбрано значение True или правило не настроено, Google Chrome может показывать пользователям рекламный контент.

Если задано значение False, Google Chrome не показывает такие материалы.

Это правило позволяет настроить показ рекламного контента, в том числе на стартовых страницах с информацией о том, как войти в Google Chrome, сделать Google Chrome браузером по умолчанию и пользоваться другими функциями.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PromptForDownloadLocation

Всегда указывать место для скачивания
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PromptForDownloadLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptForDownloadLocation
Предпочтительное название для Mac и Linux:
PromptForDownloadLocation
Название ограничения для Android:
PromptForDownloadLocation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 64
  • Google Chrome (Mac) начиная с версии 64
  • Google Chrome (Windows) начиная с версии 64
  • Google ChromeOS (Google ChromeOS) начиная с версии 64
  • Google Chrome (Android) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, то при скачивании каждого файла пользователь должен указать, в какой каталог его сохранить. Если правило выключено, скачивание выполняется без запроса каталога для сохранения.

Если правило не настроено, пользователи могут выбрать каталог, в который всегда будут скачиваться файлы.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PromptOnMultipleMatchingCertificates

Запрашивать, если подходит несколько сертификатов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PromptOnMultipleMatchingCertificates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\PromptOnMultipleMatchingCertificates
Предпочтительное название для Mac и Linux:
PromptOnMultipleMatchingCertificates
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
  • Google Chrome (Linux) начиная с версии 96
  • Google Chrome (Mac) начиная с версии 96
  • Google Chrome (Windows) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, запрашивать ли выбор сертификата клиента, если AutoSelectCertificateForUrls соответствует несколько сертификатов. Если правило включено, пользователю предлагается выбрать один из сертификатов клиента, соответствующих правилу автоматического выбора. Если правило отключено или не настроено, пользователю предлагается указать сертификат, только когда нет сертификатов, соответствующих правилу автоматического выбора.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ProxySettings

Настройки прокси-сервера
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ProxySettings
Предпочтительное название для Mac и Linux:
ProxySettings
Название ограничения для Android:
ProxySettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 18
  • Google Chrome (Mac) начиная с версии 18
  • Google Chrome (Windows) начиная с версии 18
  • Google ChromeOS (Google ChromeOS) начиная с версии 18
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет задать настройки прокси-сервера для Chrome и ARC-приложений. Настройки прокси, указанные через командную строку, учитываться не будут.

Если правило не задано, пользователи могут самостоятельно настраивать прокси-сервер.

Для ProxySettings можно указать значения следующих полей: – ProxyMode. Позволяет задать прокси-сервер для Chrome и запретить пользователям изменять эти настройки. – ProxyPacUrl. В этом поле можно указать URL PAC-файла прокси-сервера или PAC-скрипт, закодированный как URL-адрес данных с MIME-типом application/x-ns-proxy-autoconfig. – ProxyPacMandatory. Не дает сетевому стеку выполнять прямое подключение, когда PAC-скрипт недоступен или недействителен. – ProxyServer. Здесь можно указать URL прокси-сервера. – ProxyBypassList. Позволяет задать список хостов, подключение к которым будет выполняться в обход прокси-сервера.

Поле ProxyServerMode заменено полем ProxyMode.

Выбор значения для ProxyMode: – direct. Прокси-сервер не используется никогда, а значения остальных полей игнорируются. – system. Действуют системные настройки прокси-сервера. Значения остальных полей не учитываются. – auto_detect. Значения остальных полей игнорируются. – fixed_servers. Используются поля ProxyServer и ProxyBypassList. – pac_script. Используются поля ProxyPacUrl, ProxyPacMandatory и ProxyBypassList.

Примечание. Подробные примеры использования можно найти на странице https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Приложениям Android доступна только часть параметров конфигурации прокси-сервера. Вы не можете принудить приложения Android использовать прокси-сервер. Приложения сами определяют, делать это или нет.

Набор атрибутов:
{ "properties": { "ProxyBypassList": { "type": "string" }, "ProxyMode": { "enum": [ "direct", "auto_detect", "pac_script", "fixed_servers", "system" ], "type": "string" }, "ProxyPacMandatory": { "type": "boolean" }, "ProxyPacUrl": { "type": "string" }, "ProxyServer": { "type": "string" }, "ProxyServerMode": { "enum": [ 0, 1, 2, 3 ], "type": "integer" } }, "type": "object" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Android/Linux:
ProxySettings: { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080" }
Mac:
<key>ProxySettings</key> <dict> <key>ProxyBypassList</key> <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string> <key>ProxyMode</key> <string>fixed_servers</string> <key>ProxyServer</key> <string>123.123.123.123:8080</string> </dict>
Windows (Intune):
<enabled/>
<data id="ProxySettings" value=""ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "fixed_servers", "ProxyServer": "123.123.123.123:8080""/>
В начало

QRCodeGeneratorEnabled

Включить генератор QR-кодов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\QRCodeGeneratorEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QRCodeGeneratorEnabled
Предпочтительное название для Mac и Linux:
QRCodeGeneratorEnabled
Название ограничения для Android:
QRCodeGeneratorEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 128
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
  • Google Chrome (Fuchsia) начиная с версии 128
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило активирует генератор QR-кодов в Google Chrome.

Если правило включено или не настроено, генератор QR-кодов включен.

Если правило отключено, генератор QR-кодов отключен.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

QuicAllowed

Разрешить использование протокола QUIC
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\QuicAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\QuicAllowed
Предпочтительное название для Mac и Linux:
QuicAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 43
  • Google Chrome (Mac) начиная с версии 43
  • Google Chrome (Windows) начиная с версии 43
  • Google ChromeOS (Google ChromeOS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, в Google Chrome разрешено использование протокола QUIC.

Если правило отключено, использование протокола QUIC запрещено.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

QuickOfficeForceFileDownloadEnabled

Принудительно скачивать документы Office (например, в формате DOCX), а не открывать их в приложении "Basic Editor"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 118
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, документы Office с MIME-типом, обычно обрабатываемые приложением "Basic Editor", будут принудительно скачиваться.

Если правило отключено, эти документы будут автоматически открываться в приложении "Basic Editor".

Если вы не настроите это правило, для обычных пользователей оно будет по умолчанию включено, то есть файлы будут автоматически скачиваться, а для корпоративных пользователей – отключено, то есть файлы будут открываться в приложении "Basic Editor".

В начало

RelaunchHeadsUpPeriod

Задать время первого уведомления о перезагрузке
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет задать период (в миллисекундах) с первого уведомления о том, что устройство с Google ChromeOS нужно перезапустить для установки обновления, до окончания периода, заданного правилом RelaunchNotificationPeriod.

Если правило не настроено, для устройств с Google ChromeOS используется период по умолчанию – 259 200 000 миллисекунд (три дня).

Вне зависимости от значения, заданного для этого правила, пользователь всегда будет получать уведомления о доступных откатах к предыдущей версии и обновлениях Google ChromeOS, которые приведут к сбросу настроек устройства.

Ограничения:
  • Минимальное значение:3600000
В начало

RelaunchNotification

Уведомлять пользователя о том, что рекомендуется или требуется перезапустить браузер или устройство
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RelaunchNotification
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotification
Предпочтительное название для Mac и Linux:
RelaunchNotification
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Windows) начиная с версии 66
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Уведомляет пользователя о том, что для установки обновления необходимо перезапустить браузер Google Chrome или устройство Google ChromeOS.

Это правило регулирует уведомления о том, что рекомендуется или необходимо перезапустить браузер или устройство. Если правило не настроено, узнать о необходимости перезапуска можно по небольшим изменениям в меню Google Chrome, тогда как на устройстве Google ChromeOS для этого используются уведомления. Если задано значение "Рекомендуется", пользователь будет получать уведомления, но действие можно откладывать. Если задано значение "Требуется", пользователь будет получать предупреждение о том, что браузер перезапустится автоматически, когда истечет срок показа уведомлений. По умолчанию он равен семи дням для браузера Google Chrome и четырем дням для устройств Google ChromeOS. Срок можно изменить в настройках правила RelaunchNotificationPeriod.

После перезапуска сеанс пользователя восстанавливается.

  • 1 = Уведомлять пользователя о том, что рекомендуется перезапустить браузер
  • 2 = Уведомлять пользователя о необходимости перезапустить браузер
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotification" value="1"/>
В начало

RelaunchNotificationPeriod

Задать период времени для уведомлений об обновлениях
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RelaunchNotificationPeriod
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchNotificationPeriod
Предпочтительное название для Mac и Linux:
RelaunchNotificationPeriod
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
  • Google ChromeOS (Google ChromeOS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет установить период в миллисекундах, в течение которого пользователь будет получать уведомления о том, что для установки обновления нужно перезапустить браузер Google Chrome или устройство с Google ChromeOS.

На устройстве с Google ChromeOS уведомления о необходимости перезапуска появляются в области уведомлений в соответствии с правилом RelaunchHeadsUpPeriod. В браузере Google Chrome изменяется меню: это происходит по истечении трети заданного периода. Уведомление меняет цвет по истечении двух третей периода и в конце периода. Дополнительные уведомления, которые регулируются правилом RelaunchNotification, появляются по такой же схеме.

Если правило не настроено, используется период по умолчанию – 604 800 000 миллисекунд (одна неделя).

Ограничения:
  • Минимальное значение:3600000
Пример значения:
0x240c8400 (Windows), 604800000 (Linux), 604800000 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotificationPeriod" value="604800000"/>
В начало

RelaunchWindow

Установить временной интервал для перезапуска
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RelaunchWindow
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RelaunchWindow
Предпочтительное название для Mac и Linux:
RelaunchWindow
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 93
  • Google Chrome (Mac) начиная с версии 93
  • Google Chrome (Windows) начиная с версии 93
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Укажите временной интервал для окончания периода уведомления о перезапуске.

Пользователи будут получать уведомление о том, что требуется перезапустить браузер или устройство, на основе настроек правила RelaunchNotification и RelaunchNotificationPeriod. Если для правила RelaunchNotification задано значение "Требуется", то по окончании периода уведомления браузеры и устройства будут принудительно перезапущены. С помощью правила RelaunchWindow можно отложить окончание периода уведомления на определенное время.

Если это правило не настроено, то временной интервал перезапуска по умолчанию для Google ChromeOS – с 02:00 до 04:00, а для Google Chrome – весь день (то есть перезапуск не откладывается).

Примечание. В поле entries можно указать несколько значений, но учитываться будет только первое из них. Предупреждение. Из-за этого правила обновления ПО могут устанавливаться дольше.

Набор атрибутов:
{ "properties": { "entries": { "items": { "properties": { "duration_mins": { "description": "\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u043d\u044b\u0439 \u0432\u0440\u0435\u043c\u0435\u043d\u043d\u043e\u0439 \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b (\u0432 \u043c\u0438\u043d\u0443\u0442\u0430\u0445) \u0434\u043b\u044f \u043f\u0435\u0440\u0435\u0437\u0430\u043f\u0443\u0441\u043a\u0430.", "maximum": 1440, "minimum": 1, "type": "integer" }, "start": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "required": [ "start", "duration_mins" ], "type": "object" }, "type": "array" } }, "type": "object" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RelaunchWindow = { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Android/Linux:
RelaunchWindow: { "entries": [ { "duration_mins": 240, "start": { "hour": 2, "minute": 15 } } ] }
Mac:
<key>RelaunchWindow</key> <dict> <key>entries</key> <array> <dict> <key>duration_mins</key> <integer>240</integer> <key>start</key> <dict> <key>hour</key> <integer>2</integer> <key>minute</key> <integer>15</integer> </dict> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelaunchWindow" value=""entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]"/>
В начало

RemoteDebuggingAllowed

Разрешить удаленную отладку
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteDebuggingAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RemoteDebuggingAllowed
Предпочтительное название для Mac и Linux:
RemoteDebuggingAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 93
  • Google Chrome (Mac) начиная с версии 93
  • Google Chrome (Windows) начиная с версии 93
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Определяет, могут ли пользователи выполнять удаленную отладку.

Если правило включено или не настроено, пользователи могут выполнить удаленную отладку, указав переключатели командной строки --remote-debugging-port и --remote-debugging-pipe.

Если правило отключено, пользователям запрещено выполнять удаленную отладку.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

RendererAppContainerEnabled

Включить контейнер приложения для визуализации
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RendererAppContainerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererAppContainerEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 104
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, конфигурация контейнера приложения для визуализации будет задействована на поддерживаемых платформах.

Отключение этого правила окажет негативный эффект на безопасность и стабильность Google Chrome, так как ослабит защиту тестовой среды, которую используют средства визуализации. Правило можно отключить, только если возникают проблемы совместимости со сторонним ПО, которое применяется в процессах средства визуализации.

Примечание. Подробную информацию можно найти здесь: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

RendererCodeIntegrityEnabled (Устаревшая версия)

Включить Renderer Code Integrity
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RendererCodeIntegrityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RendererCodeIntegrityEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, будет использоваться инструмент Renderer Code Integrity.

Отключение этого правила окажет негативный эффект на безопасность и стабильность Google Chrome, так как внутри процессов средства обработки Google Chrome станет возможна загрузка неизвестного и потенциально вредоносного кода. Правило можно отключить, только если возникают проблемы совместимости со сторонним ПО, которое нужно запустить внутри процессов средства обработки Google Chrome.

Это правило было удалено в Chrome версии 118 и игнорируется, если настроено.

Примечание. Подробную информацию можно найти здесь: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

ReportCrostiniUsageEnabled

Отправлять сведения об использовании приложений для Linux
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, информация об использовании приложений для Linux передается на сервер. Это правило работает, если включена поддержка приложений для Linux.

Если правило отключено или не настроено, данные не передаются.

В начало

RequireOnlineRevocationChecksForLocalAnchors

Настроить обязательное выполнение онлайн-проверок OCSP/CRL для локальных якорей доверия
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RequireOnlineRevocationChecksForLocalAnchors
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RequireOnlineRevocationChecksForLocalAnchors
Предпочтительное название для Mac и Linux:
RequireOnlineRevocationChecksForLocalAnchors
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 30
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
  • Google Chrome (Mac) начиная с версии 109
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, Google Chrome будет всегда проверять, не был ли отозван сертификат сервера, успешно прошедший проверку и подписанный локальным сертификатом ЦС. Если Google Chrome не сможет получить сведения о статусе сертификата, то Google Chrome будет считать его отозванным.

Если правило не настроено или задано значение False, Google Chrome будет использовать текущие настройки проверки.

Это правило не действует в macOS, если для правила ChromeRootStoreEnabled задано значение False.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RestrictAccountsToPatterns

Ограничить число аккаунтов, которые видны в Google Chrome
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Название ограничения для Android:
RestrictAccountsToPatterns
Поддерживается в:
  • Google Chrome (Android) начиная с версии 65
  • Google Chrome (iOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Содержит список шаблонов, определяющих, какие аккаунты должны быть видны в Google Chrome.

Каждый аккаунт Google на устройстве сопоставляется с шаблонами в этом правиле, чтобы определить, будет ли он виден в Google Chrome. Аккаунт будет виден, если его название соответствует любому шаблону из списка. В противном случае он будет скрыт.

Подстановочный знак "*" можно использовать для любого количества произвольных символов. Знак экранирования – обратная косая черта. Чтобы использовать "*" или "\" в качестве обычных символов языка, необходимо добавить перед ними "\".

Если это правило не задано, то в Google Chrome будут видны все аккаунты Google на устройстве.

Пример значения:
Android/Linux:
[ "*@example.com", "user@managedchrome.com" ]
В начало

RestrictSigninToPattern

Определяет, какой аккаунт Google можно назначить основным в Google Chrome
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RestrictSigninToPattern
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RestrictSigninToPattern
Предпочтительное название для Mac и Linux:
RestrictSigninToPattern
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 21
  • Google Chrome (Mac) начиная с версии 21
  • Google Chrome (Windows) начиная с версии 21
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Содержит регулярное выражение, которое позволяет определить, какой аккаунт Google можно назначить в качестве основного в Google Chrome (т. е. аккаунта, который выбирается при включении синхронизации).

Если имя пользователя не соответствует установленным значениям, при попытке сделать аккаунт основным будет появляться сообщение об ошибке.

Если это правило не настроено или значения для него отсутствуют, пользователь может выбрать любой аккаунт Google и назначить его основным в Google Chrome.

Пример значения:
".*@example\.com"
Windows (Intune):
<enabled/>
<data id="RestrictSigninToPattern" value=".*@example\\.com"/>
В начало

RestrictedManagedGuestSessionExtensionCleanupExemptList

Настроить список идентификаторов расширений, для которых не будет выполняться процедура очистки управляемого гостевого сеанса с ограниченным доступом
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило действует только для управляемых гостевых сеансов. Оно позволяет указать список идентификаторов расширений, для которых не будет выполняться процедура очистки управляемого гостевого сеанса с ограниченным доступом (см. DeviceRestrictedManagedGuestSessionEnabled). Если правило не настроено, процедура сброса будет выполняться для всех расширений.

В начало

RoamingProfileLocation

Указать каталог для перемещаемого профиля
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RoamingProfileLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileLocation
Предпочтительное название для Mac и Linux:
RoamingProfileLocation
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 57
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Linux) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Определяет каталог, который Google Chrome использует для хранения перемещаемых копий профиля.

Если это правило настроено, а RoamingProfileSupportEnabled включено, Google Chrome хранит соответствующие данные в указанном каталоге. Если правило RoamingProfileSupportEnabled отключено или не настроено, RoamingProfileLocation не используется.

Список поддерживаемых переменных приведен здесь: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

На других платформах, помимо Windows, для работы перемещаемых профилей это правило должно быть настроено.

В ОС Windows, если правило не настроено, перемещаемые профили будут храниться в каталоге по умолчанию.

Пример значения:
"${roaming_app_data}\chrome-profile"
Windows (Intune):
<enabled/>
<data id="RoamingProfileLocation" value="${roaming_app_data}\\chrome-profile"/>
В начало

RoamingProfileSupportEnabled

Разрешить создание перемещаемых копий данных для профиля сервиса "Google Chrome"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RoamingProfileSupportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\RoamingProfileSupportEnabled
Предпочтительное название для Mac и Linux:
RoamingProfileSupportEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 57
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Linux) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, настройки профиля Google Chrome (например, закладки, данные автозаполнения, пароли и т. д.) копируются в отдельный файл. Он хранится в папке перемещаемого профиля пользователя или в каталоге, который администратор определил в правиле RoamingProfileLocation. Если правило настроено, синхронизация с облаком отключена.

Если правило отключено или не настроено, используются только обычные локальные профили.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SSLErrorOverrideAllowed

Разрешить переход со страницы предупреждения SSL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowed
Предпочтительное название для Mac и Linux:
SSLErrorOverrideAllowed
Название ограничения для Android:
SSLErrorOverrideAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 44
  • Google Chrome (Mac) начиная с версии 44
  • Google Chrome (Windows) начиная с версии 44
  • Google ChromeOS (Google ChromeOS) начиная с версии 44
  • Google Chrome (Android) начиная с версии 44
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не задано, пользователи могут пропускать страницы предупреждений, которые Google Chrome показывает им, когда они посещают сайты с ошибками SSL.

Если правило отключено, пропустить предупреждение нельзя.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SSLErrorOverrideAllowedForOrigins

Разрешить пропуск предупреждений об ошибках SSL на определенных страницах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SSLErrorOverrideAllowedForOrigins
Предпочтительное название для Mac и Linux:
SSLErrorOverrideAllowedForOrigins
Название ограничения для Android:
SSLErrorOverrideAllowedForOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 90
  • Google Chrome (Mac) начиная с версии 90
  • Google Chrome (Windows) начиная с версии 90
  • Google ChromeOS (Google ChromeOS) начиная с версии 90
  • Google Chrome (Android) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило SSLErrorOverrideAllowed отключено, то с помощью этого правила можно задать список шаблонов источников для сайтов, где пользователь сможет пропускать страницы предупреждений, которые Google Chrome показывает, когда появляются ошибки SSL. Пользователи не смогут пропускать страницы предупреждений об ошибках SSL на сайтах, которых нет в этом списке.

Если правило SSLErrorOverrideAllowed включено или не настроено, это правило игнорируется.

Если правило не настроено, для всех сайтов действует правило SSLErrorOverrideAllowed.

Подробнее о допустимых шаблонах: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила. Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SSLErrorOverrideAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SafeBrowsingForTrustedSourcesEnabled

Включить режим Безопасного просмотра для надежных источников.
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingForTrustedSourcesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeBrowsingForTrustedSourcesEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 61
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, то все скачиваемые файлы, в том числе из надежных источников, будут проверяться с помощью Безопасного просмотра.

Если правило отключено, то файлы, скачиваемые из надежных источников, проверяться не будут.

Эти ограничения распространяются как на скачивания, запускаемые на веб-странице, так и на те, которые активируются после нажатия "Сохранить данные по ссылке" в контекстном меню. Эти ограничения не распространяются на скачивание открытой в данный момент страницы, а также на сохранение в формате PDF из окна печати.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

SafeSitesFilterBehavior

Управлять фильтрацией контента только для взрослых SafeSites
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeSitesFilterBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SafeSitesFilterBehavior
Предпочтительное название для Mac и Linux:
SafeSitesFilterBehavior
Название ограничения для Android:
SafeSitesFilterBehavior
Поддерживается в:
  • Google Chrome (Android) начиная с версии 116
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает применение URL-фильтра SafeSites, использующего Google Safe Search API, который позволяет определять URL порнографических сайтов.

Если в правиле выбрано "Не фильтровать сайты, содержащие контент для взрослых", сайты блокироваться не будут.

Если выбрано "Фильтровать сайты верхнего уровня, содержащие контент для взрослых", порнографические сайты будут блокироваться.

  • 0 = Не фильтровать сайты, содержащие контент только для взрослых
  • 1 = Фильтровать сайты верхнего уровня (кроме встроенных окон iframe), содержащие контент для взрослых
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeSitesFilterBehavior" value="0"/>
В начало

SamlLockScreenOfflineSigninTimeLimitDays

Ограничить время, на протяжении которого пользователи, выполнившие аутентификацию по протоколу SAML, могут входить в аккаунт офлайн на заблокированном экране
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

При входе в аккаунт на заблокированном экране в Google ChromeOS аутентификация пользователей может выполняться на сервере (онлайн) или с помощью кешированных паролей (офлайн).

Если для правила установлено значение "-2", используется ограничение времени для входа с аутентификацией офлайн на экране входа, которое берется из правила SAMLOfflineSigninTimeLimit.

Если правило не настроено или для него установлено значение "-1", принудительная аутентификация онлайн не будет применяться на заблокированном экране и пользователь сможет проходить аутентификацию офлайн, пока с помощью других настроек не будет задано, что она должна выполняться на сервере.

Если указано значение "0", аутентификация онлайн будет требоваться всегда.

Если установлено любое другое значение, оно указывает, через сколько дней с момента последней аутентификации на сервере пользователю потребуется снова пройти ее онлайн при входе в аккаунт на заблокированном экране.

Правило затрагивает тех, кто прошел аутентификацию с использованием SAML.

Значение для правила указывается в днях.

Ограничения:
  • Минимальное значение:-2
  • Максимальное значение:365
В начало

SandboxExternalProtocolBlocked

Разрешать Chrome блокировать переходы на внешние протоколы в изолированных окнах iframe
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SandboxExternalProtocolBlocked
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SandboxExternalProtocolBlocked
Предпочтительное название для Mac и Linux:
SandboxExternalProtocolBlocked
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 96
  • Google Chrome (Mac) начиная с версии 96
  • Google Chrome (Windows) начиная с версии 96
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Chrome будет блокировать переходы на внешние протоколы в изолированном окне iframe. Подробная информация доступна на странице https://chromestatus.com/features/5680742077038592.

Если задано значение True, Chrome будет блокировать такие переходы.

Если установлено значение False, Chrome не сможет блокировать такие переходы.

По умолчанию выбрано значение True (функция безопасности включена).

Указанную возможность могут использовать администраторы, которым нужно больше времени, чтобы обновить внутренние сайты, затронутые новым ограничением. Это корпоративное правило введено на время и будет удалено после выхода Google Chrome версии 117.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SavingBrowserHistoryDisabled

Отключить сохранение истории браузера
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SavingBrowserHistoryDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SavingBrowserHistoryDisabled
Предпочтительное название для Mac и Linux:
SavingBrowserHistoryDisabled
Название ограничения для Android:
SavingBrowserHistoryDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, история браузера не сохраняется, синхронизация вкладок не выполняется и пользователи не могут изменить этот параметр.

Если правило отключено или не настроено, история браузера сохраняется.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SchedulerConfiguration

Выбор конфигурации планировщика задач
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 74
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет выбрать конфигурацию планировщика задач Google ChromeOS. Можно указать одно из двух значений: Conservative или Performance. В первом случае будет выбрана конфигурация для стабильной работы, а во втором – для максимальной производительности.

Если правило не настроено, пользователи могут сделать выбор самостоятельно.

  • "conservative" = Оптимизировать для стабильной работы
  • "performance" = Оптимизировать производительность
В начало

ScreenCaptureLocation

Назначение каталога для сохранения записей экрана
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 126
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет назначать каталог, в который сохраняются записи экрана (как скриншоты, так и видео). Если правило настроено как рекомендуемое, по умолчанию будет использоваться указанное в нем значение, однако пользователь сможет изменить выбранный каталог. В противном случае записи всегда будут сохраняться в определенный правилом каталог, который не может быть изменен пользователем.

Для этого правила применяются значения того же формата, что и в правиле DownloadDirectory. Каталог можно назначить из локальной файловой системы, сервиса "Google Drive" (с помощью префикса "${google_drive}") или Microsoft OneDrive (через префикс "${microsoft_onedrive}"). Если в качестве значения для правила указана пустая строка, записи экрана будут принудительно сохраняться в локальном каталоге "Скачанные файлы". Вы можете ознакомиться со списком переменных на странице https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Если правило не настроено, то записи экрана в Google ChromeOS будут сохраняться в каталог по умолчанию ("Скачанные файлы"), но у пользователей будет возможность выбора.

В начало

ScreenCaptureWithoutGestureAllowedForOrigins

Разрешить запись экрана без предварительного жеста пользователя
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScreenCaptureWithoutGestureAllowedForOrigins
Предпочтительное название для Mac и Linux:
ScreenCaptureWithoutGestureAllowedForOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 113
  • Google Chrome (Mac) начиная с версии 113
  • Google Chrome (Windows) начиная с версии 113
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В целях безопасности для вызова метода getDisplayMedia() Web API пользователю нужно выполнить жест ("временная активация").

Если правило настроено, администраторы могут указывать источники, для которых разрешено вызывать этот метод API без предварительного жеста.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Подстановочный знак (*) для этого правила не поддерживается.

Если правило не настроено, независимо от источника пользователю нужно будет выполнить жест, чтобы вызвать этот метод API.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureWithoutGestureAllowedForOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ScrollToTextFragmentEnabled

Прокрутка до текстовых фрагментов, указанных в URL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ScrollToTextFragmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ScrollToTextFragmentEnabled
Предпочтительное название для Mac и Linux:
ScrollToTextFragmentEnabled
Название ограничения для Android:
ScrollToTextFragmentEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
  • Google Chrome (Android) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило позволяет выполнять прокрутку до определенного текста на странице при переходе по гиперссылке или URL в адресной строке.

Если правило включено или не настроено, при переходе по URL сможет выполняться прокрутка до указанного текстового фрагмента.

Если правило отключено, прокрутка до указанного текстового фрагмента при переходе по URL выполняться не будет.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SearchSuggestEnabled

Включить поисковые подсказки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SearchSuggestEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SearchSuggestEnabled
Предпочтительное название для Mac и Linux:
SearchSuggestEnabled
Название ограничения для Android:
SearchSuggestEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в адресной строке Google Chrome при поиске будут появляться подсказки. Если указано значение False, таких подсказок не будет.

Это правило не влияет на показ в строке поиска закладок и страниц из истории просмотров.

Если правило настроено, пользователи не могут изменить его. Если вы не настроите правило, подсказки при поиске будут включены, но пользователи смогут отключить их в любое время.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SecondaryGoogleAccountSigninAllowed

Разрешить вход в дополнительные аккаунты Google
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Позволяет переключаться между несколькими аккаунтами Google в Android-приложениях и в окне браузера после входа в аккаунт на устройстве с Google ChromeOS.

Если для правила задано значение False, вход в другие аккаунты Google будет запрещен в Android-приложениях и в браузере (за исключением окон в режиме инкогнито).

Если правило не настроено или для него указано значение True, пользователи смогут входить в другие аккаунты Google в Android-приложениях и в браузере (в детские аккаунты – только в режиме инкогнито).

Если вы хотите запретить вход в другие аккаунты в режиме инкогнито, заблокируйте его с помощью правила IncognitoModeAvailability.

Обратите внимание, что пользователи могут получить доступ к сервисам Google без аутентификации, заблокировав файлы cookie.

В начало

SecurityKeyPermitAttestation

URL и домены, которым разрешена автоматическая проверка электронных ключей
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SecurityKeyPermitAttestation
Предпочтительное название для Mac и Linux:
SecurityKeyPermitAttestation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В правиле указываются идентификаторы WebAuthn RP, для которых при запросе сертификатов подтверждения от электронных ключей не отображается диалоговое окно. Электронному ключу отправляется сигнал о том, что можно использовать корпоративное подтверждение. Если правило не настроено, пользователи Google Chrome 65 и более поздних версий видят диалоговое окно, когда сайты запрашивают подтверждение от электронных ключей.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation\1 = "example.com"
Android/Linux:
[ "example.com" ]
Mac:
<array> <string>example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SecurityKeyPermitAttestationDesc" value="1&#xF000;example.com"/>
В начало

SecurityTokenSessionBehavior

Действие при удалении токена безопасности (например, смарт-карты) на устройстве с Google ChromeOS
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, что происходит, когда пользователь, вошедший в систему с помощью токена безопасности (например, смарт-карты), удаляет его. IGNORE. Ничего не произойдет. LOCK. Экран будет заблокирован, пока пользователь не войдет в систему повторно. LOGOUT. Сеанс будет завершен, а пользователь выйдет из системы. Если правило не настроено, по умолчанию используется параметр IGNORE.

  • "IGNORE" = Нет действий
  • "LOGOUT" = Выход из системы
  • "LOCK" = Блокировка текущего сеанса
В начало

SecurityTokenSessionNotificationSeconds

Длительность уведомления, которое появляется после удаления смарт-карты на устройстве с Google ChromeOS
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило действует, только если для правила SecurityTokenSessionBehavior выбран параметр LOCK или LOGOUT и пользователь, который вошел в систему с помощью смарт-карты, вытащил ее. Правило позволяет указать, сколько секунд будет видно уведомление о скором выполнении определенного действия. Это сообщение заблокирует экран. Действие будет выполнено только после того, как истечет заданное для уведомления время. Если до этого пользователь заново вставит смарт-карту, действие не будет выполнено. Если значение равно нулю, уведомление не появляется и действие выполняется сразу.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:9999
В начало

SelectParserRelaxationEnabled

Использовать новое поведение синтаксического анализатора HTML для элемента <select>
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SelectParserRelaxationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SelectParserRelaxationEnabled
Предпочтительное название для Mac и Linux:
SelectParserRelaxationEnabled
Название ограничения для Android:
SelectParserRelaxationEnabled
Название ограничения для Android WebView:
com.android.browser:SelectParserRelaxationEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 131
  • Google Chrome (Mac) начиная с версии 131
  • Google Chrome (Windows) начиная с версии 131
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
  • Google Chrome (Android) начиная с версии 131
  • Android System WebView (Android) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило позволяет синтаксическому анализатору HTML обрабатывать дополнительные HTML-теги в элементе <select>. Оно разрешает использовать старое поведение синтаксического анализатора HTML во всех версиях до M136.

Если правило включено или не настроено, синтаксический анализатор HTML может обрабатывать дополнительные теги в элементе <select>.

Если правило отключено, синтаксический анализатор HTML сможет обрабатывать только определенные теги в элементе <select>.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SessionLengthLimit

Ограничить продолжительность сеанса пользователя
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, по окончании заданного времени пользователь автоматически выйдет из системы и сеанс будет завершен. Таймер в области уведомлений показывает, сколько времени осталось до этого момента.

Если правило не настроено, продолжительность сеанса не ограничена.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Значение указывается в миллисекундах и составляет от 30 секунд до 24 часов.

В начало

SessionLocales

Задать рекомендованные региональные настройки для управляемого сеанса
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 38
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено (оно работает только как рекомендация), рекомендованные региональные настройки для управляемого сеанса перемещаются в верхнюю часть списка в том порядке, в котором они указаны в правиле. В этом случае по умолчанию выбирается первый вариант.

Если значение не установлено, используются текущие региональные настройки интерфейса.

Если рекомендованных региональных настроек несколько, система будет явно предлагать пользователям выбрать язык и указать раскладку клавиатуры при запуске управляемого сеанса. Если рекомендованная настройка одна, предполагается, что большинство будет пользоваться именно ею, поэтому в начале управляемого сеанса возможность выбрать язык и раскладку будет менее заметной.

Если правило настроено и включен автоматический вход (см. правила DeviceLocalAccountAutoLoginId и DeviceLocalAccountAutoLoginDelay), при запуске управляемого сеанса будет выбран первый вариант из рекомендованных региональных настроек и соответствующая ему самая популярная раскладка клавиатуры.

В качестве раскладки по умолчанию всегда выбирается самая популярная раскладка для заданного языка. Пользователи могут установить любые региональные настройки, которые поддерживаются в Google ChromeOS.

В начало

SharedArrayBufferUnrestrictedAccessAllowed

Определяет, можно ли использовать SharedArrayBuffers в контексте, не изолированном от междоменных источников
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SharedArrayBufferUnrestrictedAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedArrayBufferUnrestrictedAccessAllowed
Предпочтительное название для Mac и Linux:
SharedArrayBufferUnrestrictedAccessAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 91
  • Google Chrome (Mac) начиная с версии 91
  • Google Chrome (Windows) начиная с версии 91
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Определяет, можно ли использовать объекты SharedArrayBuffer в контексте без изоляции от междоменных источников. Чтобы обеспечивать совместимость в интернете, при использовании объектов SharedArrayBuffer в Google Chrome 91 (25.05.2021) и более поздних версиях Google Chrome будет требоваться изоляция от междоменных источников. Дополнительную информацию можно найти на странице https://developer.chrome.com/blog/enabling-shared-array-buffer/.

Если правило включено, сайты могут использовать объекты SharedArrayBuffer без ограничений.

Если правило не настроено или отключено, для использования объектов SharedArrayBuffer требуется изоляция от междоменных источников.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SharedClipboardEnabled

Включить функцию "Общий буфер обмена"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SharedClipboardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SharedClipboardEnabled
Предпочтительное название для Mac и Linux:
SharedClipboardEnabled
Название ограничения для Android:
SharedClipboardEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включить функцию "Общий буфер обмена", которая позволяет пользователям отправлять текст с компьютера под управлением Chrome OS на устройство Android и обратно (для этого необходимо, чтобы была включена синхронизация и пользователь вошел в аккаунт).

Если для правила задано значение True, у пользователей Chrome будет возможность отправлять текст с одного устройства на другое.

Если установлено значение False, пользователи Chrome не смогут отправлять текст с одного устройства на другое.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, функция "Общий буфер обмена" будет по умолчанию включена.

Администраторы сами решают, применять ли это правило для всех используемых платформ. Мы рекомендуем одинаково настроить это правило для всех платформ.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ShelfAlignment

Управление положением панели запуска
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Управляет положением панели запуска Google ChromeOS.

Если для правила задано значение "Снизу", панель запуска будет расположена внизу экрана.

Если для правила задано значение "Слева", панель запуска будет расположена в левой части экрана.

Если для правила задано значение "Справа", панель запуска будет расположена в правой части экрана.

Если вы настроите это правило как обязательное, пользователи не смогут изменить или переопределить его.

Если значение не задано, панель запуска будет по умолчанию расположена внизу экрана и пользователи смогут самостоятельно переместить ее.

  • "Left" = Расположить панель запуска с левой стороны экрана
  • "Bottom" = Расположить панель запуска внизу экрана
  • "Right" = Расположить панель запуска с правой стороны экрана
В начало

ShelfAutoHideBehavior

Автоматическое скрытие панели загрузок
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение Always, панель запуска Google ChromeOS будет скрываться автоматически. Если задано значение Never, панель запуска автоматически скрываться не будет.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, пользователи смогут самостоятельно выбирать, включать эту настройку или нет.

  • "Always" = Автоматическое скрытие панели загрузок
  • "Never" = Отображение панели загрузок
В начало

ShoppingListEnabled

Разрешить использовать функцию списка покупок
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShoppingListEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShoppingListEnabled
Предпочтительное название для Mac и Linux:
ShoppingListEnabled
Название ограничения для Android:
ShoppingListEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 107
  • Google Chrome (Mac) начиная с версии 107
  • Google Chrome (Windows) начиная с версии 107
  • Google ChromeOS (Google ChromeOS) начиная с версии 107
  • Google Chrome (Android) начиная с версии 107
  • Google Chrome (iOS) начиная с версии 112
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, можно ли использовать функцию списка покупок. Если оно включено, пользователям будет доступен интерфейс для отслеживания цены товара, показанного на текущей странице. Отслеживаемый товар будет отображаться в закладках на боковой панели. Если правило не настроено или включено, функция списка покупок будет доступна для пользователей. Если правило отключено, эта функция недоступна.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ShortcutCustomizationAllowed

Разрешить настройку системных сочетаний клавиш
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, можно ли настраивать системные сочетания клавиш.

Если правило включено или не настроено, пользователи могут настраивать системные сочетания клавиш в приложении "Сочетания клавиш".

Если правило отключено, в приложении "Сочетания клавиш" будет запрещено вносить изменения.

В начало

ShowAiIntroScreenEnabled

Показывать экран приветствия для внутрисеансовых ИИ-функций при входе в аккаунт
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, показывается ли экран приветствия для внутрисеансовых ИИ-функций при первом входе в аккаунт.

Если правило отключено, экран приветствия не будет показываться.

Если правило включено, экран приветствия будет виден.

Если правило не настроено, пользователи управляемых корпоративных аккаунтов не увидят экран приветствия для ИИ-функций. Он будет показываться в аккаунтах, управление которыми не включено.

В начало

ShowAppsShortcutInBookmarkBar

Показ ярлыков приложений в панели закладок
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowAppsShortcutInBookmarkBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowAppsShortcutInBookmarkBar
Предпочтительное название для Mac и Linux:
ShowAppsShortcutInBookmarkBar
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 37
  • Google Chrome (Mac) начиная с версии 37
  • Google Chrome (Windows) начиная с версии 37
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, кнопка "Сервисы" будет видна. Если задано значение False, кнопка всегда будет скрыта.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, пользователи смогут через контекстное меню панели закладок включать или отключать показ кнопки "Сервисы".

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ShowDisplaySizeScreenEnabled

Позволяет выбрать, показываются ли настройки масштаба изображения во время входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, показываются ли настройки масштаба изображения при первом входе в аккаунт. Если для правила установлено значение False, такой экран настроек появляться не будет. Если задано значение True, он будет показываться.

В начало

ShowFullUrlsInAddressBar

Показ полных URL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowFullUrlsInAddressBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ShowFullUrlsInAddressBar
Предпочтительное название для Mac и Linux:
ShowFullUrlsInAddressBar
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Эта функция разрешает показ полного URL в адресной строке. Если у правила значение True, то в адресной строке показывается полный URL, с протоколом и субдоменами. Если значение False, то URL отображается в виде по умолчанию. Если значение не задано, URL отображается в виде по умолчанию, а пользователь может в контекстном меню выбрать вид URL в адресной строке.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ShowGeminiIntroScreenEnabled

Показывать экран приветствия с Gemini при входе в аккаунт
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, показывается ли пользователю экран приветствия с Gemini при первом входе в аккаунт.

Если отключить правило, экран приветствия не будет виден.

Если оно включено, экран приветствия показывается.

Когда правило не настроено, пользователи управляемых корпоративных аккаунтов не увидят экран приветствия с Gemini. Он будет показываться в аккаунтах, управление которыми не включено.

В начало

ShowLogoutButtonInTray

Кнопка выхода в области уведомлений
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, то при разблокированном экране во время активного сеанса в области уведомлений будет видна большая красная кнопка выхода из аккаунта.

Если правило не настроено или задано значение False, кнопка показываться не будет.

В начало

ShowTouchpadScrollScreenEnabled

Разрешить показ экрана для направления прокрутки сенсорной панели при входе в систему
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, показывается ли экран направления прокрутки сенсорной панели при первом входе в систему. Если для правила установлено значение False, экран показываться не будет. Если установлено значение True, экран будет показываться.

В начало

SideSearchEnabled

Разрешить показывать на боковой панели браузера результаты из поисковой системы по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SideSearchEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SideSearchEnabled
Предпочтительное название для Mac и Linux:
SideSearchEnabled
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
  • Google Chrome (Linux) начиная с версии 101
  • Google Chrome (Mac) начиная с версии 101
  • Google Chrome (Windows) начиная с версии 101
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, пользователи могут с помощью переключателя на панели инструментов активировать боковое окно с последними результатами из поисковой системы по умолчанию.

Если правило отключено, этот переключатель скрыт.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SignedHTTPExchangeEnabled

Разрешить поддержку Signed HTTP Exchange (SXG)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SignedHTTPExchangeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SignedHTTPExchangeEnabled
Предпочтительное название для Mac и Linux:
SignedHTTPExchangeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, Google Chrome загружает веб-контент, для показа которого используется технология Signed HTTP Exchange.

Если задано значение False, такой контент не загружается.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SigninAllowed (Устаревшая версия)

Разрешить вход в Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SigninAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninAllowed
Предпочтительное название для Mac и Linux:
SigninAllowed
Название ограничения для Android:
SigninAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 27
  • Google Chrome (Mac) начиная с версии 27
  • Google Chrome (Windows) начиная с версии 27
  • Google Chrome (Android) начиная с версии 38
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило BrowserSignin.

Это правило позволяет пользователю выполнять вход в Google Chrome.

Если правило включено, пользователь сможет войти в Google Chrome. Если правило отключено, вход выполнить не удастся. Оно также блокирует работу приложений и расширений, которые применяют chrome.identity API. Чтобы этого не произошло, используйте правило SyncDisabled.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SigninInterceptionEnabled

Включить перехват входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SigninInterceptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SigninInterceptionEnabled
Предпочтительное название для Mac и Linux:
SigninInterceptionEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Позволяет включить или отключить перехват входа.

Если правило включено или не настроено, диалоговое окно о перехвате входа появляется, когда пользователю может быть выгодно перенести добавленный в браузер аккаунт Google в новый или существующий профиль.

Если правило отключено, диалоговое окно о перехвате входа не появляется. Когда правило отключено, диалоговое окно будет появляться, если с помощью правила ManagedAccountsSigninRestriction настроено принудительное создание отдельного профиля для управляемого аккаунта.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SitePerProcess

Изолировать каждый сайт
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SitePerProcess
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SitePerProcess
Предпочтительное название для Mac и Linux:
SitePerProcess
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome (Windows) начиная с версии 63
  • Google ChromeOS (Google ChromeOS) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Начиная с Google Chrome версии 67, на всех компьютерах по умолчанию включена изоляция сайтов, в результате чего для каждого из них запускается отдельный процесс. Сайт описывается при помощи протокола и домена первого и второго уровня, например https://example.com. Если текущее правило включено, оно не влияет на такой режим работы, а только запрещает пользователям отключать эту настройку, например с помощью экспериментального параметра Disable site isolation (Отключить изоляцию сайтов) на странице chrome://flags. Начиная с Google Chrome версии 76, если правило отключено или не настроено, изоляция сайтов остается активной, но пользователи могут отказаться от нее.

Для изоляции определенных источников не на уровне сайта, а с более высокой степенью детализации (например, https://a.example.com) также можно использовать правило IsolateOrigins.

В Google ChromeOS 76 и более ранних версиях рекомендуется задавать правилу для устройств DeviceLoginScreenSitePerProcess то же значение, что и правилу SitePerProcess. В случае противоречия в начале сеанса пользователя может возникнуть задержка.

Примечание. Для устройств Android используйте правило SitePerProcessAndroid.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SitePerProcessAndroid

Включить изоляцию для всех сайтов
Тип данных:
Boolean
Название ограничения для Android:
SitePerProcessAndroid
Поддерживается в:
  • Google Chrome (Android) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, на устройствах Android изолируются все сайты (для каждого из них запускается отдельный процесс), а пользователям запрещается отключать этот параметр. Сайт описывается при помощи протокола и домена первого и второго уровня, например https://example.com. Обратите внимание, что, начиная с Google Chrome версии 77, на устройствах Android по умолчанию изолируются определенные конфиденциальные сайты. С этим правилом режим изоляции по умолчанию применяется ко всем сайтам.

Если правило отключено, то не работают все способы и режимы изоляции, в том числе изоляция конфиденциальных сайтов и экспериментальные функции IsolateOriginsAndroid и SitePerProcessAndroid. Пользователи по-прежнему могут включить текущее правило вручную.

Если правило не настроено, пользователи могут изменять этот параметр.

Для изоляции определенных источников не на уровне сайта, а с более высокой степенью детализации (например, https://a.example.com) также можно использовать правило IsolateOriginsAndroid.

Примечание. Поддержка изоляции всех сайтов на устройствах Android улучшится, но в настоящее время такой режим может вызвать проблемы с производительностью, особенно на устройствах низкого класса. Это правило действует только в Chrome на устройствах Android, имеющих более 1 ГБ ОЗУ. Чтобы изолировать определенные сайты и при этом избежать значительного снижения производительности, используйте правило IsolateOriginsAndroid и список сайтов, которые нужно изолировать. На других платформах настройте правило SitePerProcess.

Пример значения:
true (Android)
В начало

SiteSearchSettings

Настройки поиска по сайту
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SiteSearchSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SiteSearchSettings
Предпочтительное название для Mac и Linux:
SiteSearchSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле задается список сайтов, по которым пользователи могут выполнять поиск. Для этого в адресной строке нужно ввести быструю команду или быструю команду с символом @ перед ней, например "@работа", затем нажать Пробел или Tab.

Для каждого сайта необходимо заполнить следующие поля: name, shortcut, url.

В поле name указывается сайт или название поисковой системы, которая будет показываться в адресной строке.

Поле shortcut может содержать обычные слова и символы. В нем запрещено использовать пробелы. Быстрые команды не должны начинаться с символа @ и повторяться.

В поле url нужно задать URL поисковой системы, которая будет использоваться при вводе определенного ключевого слова. В URL должна быть строка '{searchTerms}'. Она будет заменена на поисковый запрос пользователя. Недопустимые записи и записи с одинаковыми быстрыми командами игнорируются.

Вы можете выбрать до трех записей в качестве рекомендуемых. Они будут появляться в адресной строке после ввода символа @.

Пользователям нельзя менять или отключать записи поиска по сайту, заданные в правиле, однако им разрешено добавлять для ранее настроенных URL новые быстрые команды. Кроме того, пользователи не могут создавать новые записи поиска по сайту, используя быструю команду, которая уже определена этим правилом.

Если в правиле задается быстрая команда, которая ранее была создана пользователем, приоритет отдается пользовательской версии. Однако выбрать вариант, указанный в правиле, также возможно. Для этого в строке поиска нужно сначала ввести "@". Например, пользователь ранее настроил быструю команду "работа" для URL1, а в правиле эта команда определяется для URL2. Тогда при вводе слова "работа" в строке поиска будет выполнен поиск на сайте с URL1, а при вводе "@работа" – на ресурсе с URL2.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Набор атрибутов:
{ "items": { "properties": { "featured": { "type": "boolean" }, "name": { "type": "string" }, "shortcut": { "type": "string" }, "url": { "type": "string" } }, "required": [ "shortcut", "name", "url" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SiteSearchSettings = [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Android/Linux:
SiteSearchSettings: [ { "featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s" }, { "name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s" } ]
Mac:
<key>SiteSearchSettings</key> <array> <dict> <key>featured</key> <true/> <key>name</key> <string>Google Wikipedia</string> <key>shortcut</key> <string>wikipedia</string> <key>url</key> <string>https://www.google.com/search?q=site%3Awikipedia.com+%s</string> </dict> <dict> <key>name</key> <string>YouTube</string> <key>shortcut</key> <string>youtube</string> <key>url</key> <string>https://www.youtube.com/results?search_query=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SiteSearchSettings" value="{"featured": true, "name": "Google Wikipedia", "shortcut": "wikipedia", "url": "https://www.google.com/search?q=site%3Awikipedia.com+%s"}, {"name": "YouTube", "shortcut": "youtube", "url": "https://www.youtube.com/results?search_query=%s"}"/>
В начало

SmsMessagesAllowed

Разрешить синхронизацию SMS на телефоне и устройстве Chromebook
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, пользователи могут настроить синхронизацию SMS с устройством Chromebook. Пользователь должен специально выбрать и настроить эту функцию. После этого с устройства Chromebook можно будет отправлять и получать SMS.

Если правило отключено, настроить синхронизацию SMS нельзя.

Если правило не настроено, по умолчанию функция выключена для управляемых профилей и включена для всех остальных.

В начало

SpellCheckServiceEnabled

Включение и отключение веб-службы проверки правописания
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellCheckServiceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellCheckServiceEnabled
Предпочтительное название для Mac и Linux:
SpellCheckServiceEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google ChromeOS (Google ChromeOS) начиная с версии 22
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, для проверки правописания используется веб-сервис Google. Это правило управляет только использованием веб-сервиса. Если правило отключено, веб-сервис не используется.

Если правило не настроено, пользователи смогут сами выбрать, использовать веб-сервис проверки правописания или нет.

Если это правило отключено правилом "SpellcheckEnabled", то можно использовать для проверки правописания скачанные в локальное хранилище словари.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SpellcheckEnabled

Включить проверку правописания
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellcheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckEnabled
Предпочтительное название для Mac и Linux:
SpellcheckEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, то проверка правописания разрешена и пользователь не может ее отключить. На устройствах с Microsoft® Windows®, Google ChromeOS и Linux® пользователи могут включить или отключить проверку правописания для отдельных языков. Таким образом, выключив проверку для всех языков, пользователи могут полностью отключить проверку правописания. Чтобы не допустить полного отключения этой функции, используйте правило "SpellcheckLanguage". С его помощью можно установить языки, для которых проверка правописания будет всегда включена.

Если правило отключено, проверка правописания запрещена с использованием любых источников и пользователи не могут ее включить. В этом случае правила SpellCheckServiceEnabled, SpellcheckLanguage и SpellcheckLanguageBlocklist не действуют.

Если правило не настроено, пользователи могут включать и отключать проверку правописания в языковых настройках.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SpellcheckLanguage

Принудительная проверка правописания для определенных языков
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellcheckLanguage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguage
Предпочтительное название для Mac и Linux:
SpellcheckLanguage
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 65
  • Google Chrome (Linux) начиная с версии 65
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать языки, для которых нужно принудительно включить проверку правописания. Неизвестные языки будут игнорироваться.

Если правило включено, проверка правописания выполняется для указанных вами языков в дополнение к тем, которые выбрал пользователь.

Если правило отключено или не настроено, то заданные пользователем параметры проверки правописания не меняются.

Это правило не действует, когда для правила SpellcheckEnabled установлено значение False.

Если определенный язык указан и в этом правиле, и в SpellcheckLanguageBlocklist, то проверка правописания для этого языка будет включена, поскольку правило SpellcheckLanguage является более приоритетным.

Поддерживаются следующие языки: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SpellcheckLanguage\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguage\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
В начало

SpellcheckLanguageBlocklist

Принудительно отключать проверку правописания
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SpellcheckLanguageBlocklist
Предпочтительное название для Mac и Linux:
SpellcheckLanguageBlocklist
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать языки, для которых нужно отключить принудительную проверку правописания. Неизвестные языки будут игнорироваться.

Если правило включено, проверка правописания для выбранных языков не выполняется. Пользователь по-прежнему может изменять настройки проверки правописания для тех языков, которых нет в этом списке.

Если правило отключено или не настроено, то заданные пользователем настройки правописания остаются без изменений.

Когда для правила SpellcheckEnabled установлено значение False, это правило не действует.

Если язык указан и в этом правиле, и в SpellcheckLanguage, то проверка правописания будет включена для него, поскольку второе правило обладает приоритетом.

Поддерживаются следующие языки: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlocklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
В начало

StandardizedBrowserZoomEnabled

Включить стандартизированное масштабирование в браузере
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\StandardizedBrowserZoomEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StandardizedBrowserZoomEnabled
Предпочтительное название для Mac и Linux:
StandardizedBrowserZoomEnabled
Название ограничения для Android:
StandardizedBrowserZoomEnabled
Название ограничения для Android WebView:
com.android.browser:StandardizedBrowserZoomEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
  • Google Chrome (Android) начиная с версии 128
  • Android System WebView (Android) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило обеспечивает соответствие недавно принятой спецификации масштабирования CSS.

Если включить или не настроить правило, свойство zoom будет соответствовать спецификации:

https://drafts.csswg.org/css-viewport/#zoom-property

Если отключить правило, свойство zoom будет работать так же, как до появления стандартной спецификации.

Мы предлагаем это правило в течение определенного периода, чтобы дать разработчикам время перевести веб-контент на новый стандарт. Существует также эксперимент с источником (DisableStandardizedBrowserZoom), который соответствует работе при отключенном правиле. В версии 134 правило будет удалено, а масштабирование начнет работать так же, как при включенном правиле.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

StartupBrowserWindowLaunchSuppressed

Запретить запуск браузера
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если задано значение True, то в начале сеанса окно браузера открываться не будет.

Если правило не настроено или задано значение False, окно будет открываться при условии,

что этому не препятствуют другие правила или параметры командной строки.

В начало

StrictMimetypeCheckForWorkerScriptsEnabled

Включить строгую проверку MIME-типов для скриптов Worker
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\StrictMimetypeCheckForWorkerScriptsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\StrictMimetypeCheckForWorkerScriptsEnabled
Предпочтительное название для Mac и Linux:
StrictMimetypeCheckForWorkerScriptsEnabled
Название ограничения для Android:
StrictMimetypeCheckForWorkerScriptsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 107
  • Google Chrome (Mac) начиная с версии 107
  • Google Chrome (Windows) начиная с версии 107
  • Google ChromeOS (Google ChromeOS) начиная с версии 107
  • Google Chrome (Android) начиная с версии 107
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Регулирует использование строгой проверки MIME-типов для скриптов Worker.

Если правило включено или не настроено, скрипты Worker будут использовать строгую проверку MIME-типов для JavaScript-ресурсов (проводится по умолчанию). Скрипты Worker с устаревшими MIME-типами работать не будут.

Если правило отключено, скрипты Worker будут использовать нестрогую проверку MIME-типов. В таком случае скрипты с устаревшими MIME-типами, например text/ascii, смогут и дальше загружаться и запускаться.

Традиционно в браузерах использовалась нестрогая проверка для поддержания работы ресурсов, которые содержат устаревшие MIME-типы. Например, text/ascii является устаревшим поддерживаемым MIME-типом для JavaScript-ресурсов. Загрузка ресурсов в качестве скриптов в случаях, когда такое использование не предусматривалось, может привести к проблемам безопасности. Скоро строгая проверка MIME-типов будет использоваться в Chrome по умолчанию. Она будет проводиться при включенном правиле. Если его отключить, администраторы смогут использовать нестрогую проверку.

Подробную информацию о MIME-типах в JavaScript/ECMAScript вы найдете на странице https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins

Разрешить вызов методов subApps API без предварительного жеста или подтверждения пользователя
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В целях безопасности для вызова методов subApps.add(), subApps.remove() и subApps.list() Web API пользователю нужно выполнить жест ("временная активация"). Ему также потребуется подтвердить действие в диалоговом окне.

Если правило настроено, администраторы могут указывать источники, для которых разрешено вызывать эти методы API без предварительного жеста и подтверждения пользователя.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Подстановочный знак (*) для этого правила не поддерживается.

Если правило не настроено, независимо от источника пользователю нужно будет выполнить жест и подтвердить действие в диалоговом окне, чтобы вызвать эти методы API.

В начало

SuggestLogoutAfterClosingLastWindow

Показывать диалоговое окно подтверждения выхода
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило действует только для управляемых гостевых сеансов. Если правило не настроено или задано значение True, то после закрытия последнего окна будет появляться диалоговое окно, в котором пользователь сможет разрешить выход из сеанса или отказаться. Если указано значение False, то после закрытия последнего окна диалоговое окно подтверждения появляться не будет и, соответственно, автоматический выход из сеанса будет отключен.

В начало

SuggestedContentEnabled

Включение рекомендованного контента
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Эта функция позволяет включить показ рекомендаций нового контента, например приложений, веб-страниц и т д. Если задать значение True, рекомендации нового контента будут включены, а если значение False – отключены. Если значение не задано, показ рекомендаций для нового контента будет выключен для управляемых профилей и включен для всех остальных.

В начало

SuppressDifferentOriginSubframeDialogs

Запретить показывать диалоговые окна JavaScript, запущенные из других субфреймов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SuppressDifferentOriginSubframeDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressDifferentOriginSubframeDialogs
Предпочтительное название для Mac и Linux:
SuppressDifferentOriginSubframeDialogs
Название ограничения для Android:
SuppressDifferentOriginSubframeDialogs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 91
  • Google Chrome (Mac) начиная с версии 91
  • Google Chrome (Windows) начиная с версии 91
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
  • Google Chrome (Android) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Google Chrome блокирует модальные диалоговые окна JavaScript, вызываемые с помощью window.alert, window.confirm и window.prompt, если они запущены субфреймом, источник которого отличается от источника главного фрейма. Подробнее: https://www.chromestatus.com/feature/5148698084376576.

Это правило позволяет изменить такое поведение. Если правило включено или не настроено, диалоговые окна JavaScript, вызываемые из субфрейма с другим источником, будут блокироваться. Если правило отключено, такие окна блокироваться не будут.

В будущем это правило будет удалено из Google Chrome.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SuppressUnsupportedOSWarning

Скрывает предупреждения о неподдерживаемой ОС
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SuppressUnsupportedOSWarning
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SuppressUnsupportedOSWarning
Предпочтительное название для Mac и Linux:
SuppressUnsupportedOSWarning
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 49
  • Google Chrome (Mac) начиная с версии 49
  • Google Chrome (Windows) начиная с версии 49
  • Google ChromeOS (Google ChromeOS) начиная с версии 49
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, то не показываются предупреждения о том, что Google Chrome работает на компьютере или в операционной системе, которые больше не поддерживаются.

Если правило отключено или не настроено, на неподдерживаемых системах будет показываться предупреждение.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SyncDisabled

Отключить синхронизацию данных с Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SyncDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncDisabled
Предпочтительное название для Mac и Linux:
SyncDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (iOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, синхронизация данных в Google Chrome с помощью сервисов, размещенных в Google, отключается. Полностью отключить сервис "Chrome Sync" можно через Google Admin console.

Если правило отключено или не настроено, пользователи могут самостоятельно решать, использовать ли им сервис "Chrome Sync".

Примечание. Не включайте это правило, когда включено правило RoamingProfileSupportEnabled, так как оно использует те же клиентские функции. В этом случае синхронизация через сервисы, размещенные в Google, полностью отключается.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Отключение функции "Chrome Sync" приведет к сбоям в работе функции резервного копирования и восстановления системы Android.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SyncTypesListDisabled

Типы данных, для которых нужно запретить синхронизацию
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SyncTypesListDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\SyncTypesListDisabled
Предпочтительное название для Mac и Linux:
SyncTypesListDisabled
Название ограничения для Android:
SyncTypesListDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
  • Google Chrome (iOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если настроить это правило, для всех указанных в нем типов данных будет запрещена синхронизация как в сервисе "Chrome Sync", так и в перемещаемом профиле. Это позволит уменьшить объем информации в перемещаемом профиле или ограничить набор типов данных, загружаемых на серверы сервиса "Chrome Sync".

В настоящее время в правиле можно указывать следующие типы данных: apps, autofill, bookmarks, extensions, preferences, passwords, payments, productComparison, readingList, savedTabGroups, tabs, themes, typedUrls, wifiConfigurations. Регистр символов в перечисленных названиях имеет значение.

Обратите внимание, что динамическое обновление правил поддерживается только в Google Chrome 123 и более поздних версий. При отключении синхронизации для данных типа autofill она также отключается и для payments. Тип данных typedUrls относится ко всей истории браузера.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SyncTypesListDisabled\1 = "bookmarks"
Android/Linux:
[ "bookmarks" ]
Mac:
<array> <string>bookmarks</string> </array>
Windows (Intune):
<enabled/>
<data id="SyncTypesListDisabledDesc" value="1&#xF000;bookmarks"/>
В начало

SystemFeaturesDisableList

Отключить камеру, настройки браузера, параметры ОС, сканирование, а также функции интернет-магазина Chrome, Холста Chrome, приложения "Возможности", оболочки Crosh, галереи, терминала и диктофона
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет задать список функций Google ChromeOS, которые будут отключены.

Если вы отключите какую-либо из этих функций, она станет недоступна в интерфейсе, а при попытке ее использовать будет показано сообщение "Отключено администратором". Параметры доступа пользователей к отключенным функциям определяются правилом SystemFeaturesDisableMode.

Если правило не настроено, по умолчанию все функции Google ChromeOS доступны пользователям.

Примечание. По умолчанию сканирование сейчас отключено при помощи флага функции. Если пользователь включит эту настройку с помощью флага функции, ее по-прежнему можно будет отключить этим правилом.

  • "browser_settings" = Настройки браузера
  • "os_settings" = Настройки ОС
  • "camera" = Камера
  • "scanning" = Сканирование (поддерживается с версии 87)
  • "web_store" = Интернет-магазин (поддерживается с версии 89)
  • "canvas" = Canvas (поддерживается с версии 90)
  • "google_news" = Не поддерживать
  • "explore" = Приложение "Возможности" (поддерживается с версии 91)
  • "crosh" = Crosh (поддерживается с версии 99)
  • "gallery" = Галерея (поддерживается с версии 117)
  • "terminal" = Терминал (поддерживается с версии 117)
  • "print_jobs" = Задания печати (поддерживаются с версии 129)
  • "key_shortcuts" = Сочетания клавиш (поддерживаются с версии 129)
  • "recorder" = Диктофон (поддерживается с версии 130)
В начало

SystemFeaturesDisableMode

Настроить параметры доступа пользователей к отключенным функциям
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет задать параметры доступа пользователей к отключенным функциям, перечисленным в правиле SystemFeaturesDisableList.

Если выбрано значение blocked (заблокировано), отключенные функции станут недоступны, хотя и будут видны пользователям.

Если задано значение hidden (скрыто), отключенные функции станут недоступны и будут скрыты.

Если правило не настроено или задано неправильно, для отключенных системных функций будет использоваться значение blocked.

  • "blocked" = Блокировать отключенные функции
  • "hidden" = Скрывать и блокировать отключенные функции
В начало

SystemProxySettings

Параметры системного прокси-сервиса для Google ChromeOS
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Настраивает доступность системного прокси-сервиса и учетные данные прокси-сервера для системных сервисов. Если правило не задано, системный прокси-сервис недоступен.

Набор атрибутов:
{ "properties": { "policy_credentials_auth_schemes": { "description": "\u0421\u0445\u0435\u043c\u044b \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438, \u0434\u043b\u044f \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u043c\u043e\u0433\u0443\u0442 \u043f\u0440\u0438\u043c\u0435\u043d\u044f\u0442\u044c\u0441\u044f \u0443\u0447\u0435\u0442\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430. \u0421\u0445\u0435\u043c\u044b \u043c\u043e\u0433\u0443\u0442 \u0431\u044b\u0442\u044c \u0442\u0440\u0435\u0445 \u0432\u0438\u0434\u043e\u0432:\n * basic;\n * digest;\n * ntlm.\n \u0415\u0441\u043b\u0438 \u043e\u0441\u0442\u0430\u0432\u0438\u0442\u044c \u044d\u0442\u043e\u0442 \u043f\u0430\u0440\u0430\u043c\u0435\u0442\u0440 \u043f\u0443\u0441\u0442\u044b\u043c, \u043c\u043e\u0436\u043d\u043e \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0432\u0441\u0435 \u0442\u0440\u0438 \u0441\u0445\u0435\u043c\u044b.", "items": { "enum": [ "basic", "digest", "ntlm" ], "type": "string" }, "type": "array" }, "system_proxy_enabled": { "type": "boolean" }, "system_services_password": { "description": "\u041f\u0430\u0440\u043e\u043b\u044c \u0434\u043b\u044f \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0445 \u0441\u043b\u0443\u0436\u0431 \u043d\u0430 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u043c \u043f\u0440\u043e\u043a\u0441\u0438-\u0441\u0435\u0440\u0432\u0435\u0440\u0435.", "sensitiveValue": true, "type": "string" }, "system_services_username": { "description": "\u0418\u043c\u044f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f \u0434\u043b\u044f \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0445 \u0441\u043b\u0443\u0436\u0431 \u043d\u0430 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u043c \u043f\u0440\u043e\u043a\u0441\u0438-\u0441\u0435\u0440\u0432\u0435\u0440\u0435.", "sensitiveValue": true, "type": "string" } }, "type": "object" }
В начало

SystemShortcutBehavior

Разрешить приложениям распознавать и переопределять стандартные системные сочетания клавиш
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 127
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило управляет работой сочетаний клавиш в Google ChromeOS.

Если оно не настроено или задано значение NormalSystemPriority, все системные сочетания клавиш в Google ChromeOS всегда будут выполнять установленные для них действия.

Указав значение ShouldIgnoreCommonVdiShortcuts, вы запретите выполнять действия из заданного списка, установленные для сочетаний с клавишей запуска.

С помощью значения ShouldIgnoreCommonVdiShortcutsFullscreenOnly можно сделать то же самое, но только для приложений, открытых в полноэкранном режиме.

Если использовать значение AllowPassthroughOfSearchBasedShortcuts, сочетания с клавишей поиска будут работать согласно настройкам приложений, а не операционной системы.

Если задать значение AllowPassthroughOfSearchBasedShortcutsFullscreenOnly, сочетания с клавишей поиска будут работать так же, как и в предыдущем случае, но при условии, что приложение открыто в полноэкранном режиме.

  • 0 = Все системные сочетания клавиш всегда будут выполнять назначенные им действия
  • 1 = Сочетания с клавишей запуска, входящие в заданный список, не будут выполнять назначенные им действия
  • 2 = При работе приложения в полноэкранном режиме действия, назначенные сочетаниям с клавишей запуска из заданного списка, выполняться не будут
  • 3 = Сочетания с клавишей поиска сначала передаются в приложение и только затем обрабатываются ОС
  • 4 = Сочетания с клавишей поиска сначала передаются в приложение и только затем обрабатываются ОС при условии, что приложение открыто в полноэкранном режиме
В начало

TPMFirmwareUpdateSettings

Настройка обновления встроенного ПО для доверенного платформенного модуля (TPM)
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет доступность и настройки обновления встроенного ПО TPM.

Отдельные параметры могут быть заданы в формате JSON.

* allow-user-initiated-powerwash: если задано значение true, пользователи смогут запускать функцию Powerwash для обновления встроенного ПО TPM.

* allow-user-initiated-preserve-device-state (доступно с версии Google Chrome 68): если задано значение true, пользователи смогут инициировать обновление встроенного ПО TPM, при котором удаляются только пользовательские данные, а все остальные данные и настройки устройства (включая регистрацию в корпоративном домене) сохраняются.

* auto-update-mode (доступно с версии Google Chrome 75): этот параметр контролирует принудительное обновление встроенного ПО TPM для уязвимого встроенного ПО TPM. Все процессы сохраняют данные и настройки устройства. Если задано значение "1" или правило не настроено, обновления встроенного ПО TPM не будут устанавливаться принудительно.

Если задано значение "2", встроенное ПО TPM будет обновлено при следующей перезагрузке устройства, после того как пользователь согласится с этим.

Если задано значение "3", встроенное ПО TPM будет обновлено при следующей перезагрузке устройства.

Если выбрано значение "4", встроенное ПО TPM будет обновлено после регистрации, но до того, как пользователь войдет в систему.

Если правило не задано, встроенное ПО TPM не будет обновляться.

Набор атрибутов:
{ "properties": { "allow-user-initiated-powerwash": { "type": "boolean" }, "allow-user-initiated-preserve-device-state": { "type": "boolean" }, "auto-update-mode": { "enum": [ 1, 2, 3, 4 ], "type": "integer" } }, "type": "object" }
В начало

TabDiscardingExceptions

Шаблоны URL для вкладок, которые не нужно отклонять
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TabDiscardingExceptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TabDiscardingExceptions
Предпочтительное название для Mac и Linux:
TabDiscardingExceptions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 108
  • Google Chrome (Mac) начиная с версии 108
  • Google Chrome (Windows) начиная с версии 108
  • Google ChromeOS (Google ChromeOS) начиная с версии 108
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле можно указать шаблоны с помощью формата фильтров URLBlocklist. Если URL соответствует одному или нескольким таким шаблонам, браузер не будет его отклонять. Это относится к режимам недостаточного объема памяти и высокой эффективности. Отклоненная страница не загружается, а выделенные под нее ресурсы высвобождаются. Связанная вкладка остается доступной на панели вкладок. Если такую вкладку открыть, будет запущено полное обновление ее контента.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\TabDiscardingExceptions\1 = "example.com" Software\Policies\Google\Chrome\TabDiscardingExceptions\2 = "https://*" Software\Policies\Google\Chrome\TabDiscardingExceptions\3 = "*"
Android/Linux:
[ "example.com", "https://*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="TabDiscardingExceptionsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://*&#xF000;3&#xF000;*"/>
В начало

TaskManagerEndProcessEnabled

Разрешить завершение процессов в диспетчере задач
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TaskManagerEndProcessEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TaskManagerEndProcessEnabled
Предпочтительное название для Mac и Linux:
TaskManagerEndProcessEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 52
  • Google Chrome (Mac) начиная с версии 52
  • Google Chrome (Windows) начиная с версии 52
  • Google ChromeOS (Google ChromeOS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило отключено, пользователи не могут завершать процессы в диспетчере задач.

Если правило включено или не настроено, пользователи могут это делать.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

TermsOfServiceURL

Установить Условия использования локального аккаунта
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило настроено, Google ChromeOS скачивает Условия использования и показывает их пользователю в начале каждого сеанса работы в локальном аккаунте. Начать работу можно, только приняв эти условия.

Если это правило не настроено, Условия использования не появляются на экране.

Для правила необходимо указать URL, откуда Google ChromeOS может скачать Условия использования. Файл с Условиями использования должен быть текстовым, с типом MIME "text/plain" и без какой-либо разметки.

В начало

ThirdPartyBlockingEnabled

Запретить ПО независимых производителей передавать код
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ThirdPartyBlockingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\ThirdPartyBlockingEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, стороннее ПО не сможет внедрять исполняемый код в процессы Google Chrome.

Если правило отключено, стороннему ПО разрешено внедрять исполняемый код в процессы Google Chrome.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

TosDialogBehavior

Настройка показа Условий использования при первом запуске для CCT
Тип данных:
Integer [Android:choice]
Название ограничения для Android:
TosDialogBehavior
Поддерживается в:
  • Google Chrome (Android) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

По умолчанию Условия использования показываются при первом запуске CCT. Если для правила задано значение "SkipTosDialog", диалоговое окно с Условиями использования не открывается ни при первом, ни при последующих запусках. Если выбрано значение "StandardTosDialog" или правило не настроено, диалоговое окно с Условиями использования будет показано при первом запуске. Также нужно учитывать следующее:

– Это правило работает только на полностью управляемых устройствах Android, которые могут быть настроены поставщиками архитектуры консолидированного управления конечными устройствами.

– Если для правила задано значение "SkipTosDialog", правило BrowserSignin не действует.

– Если для правила задано значение "SkipTosDialog", показатели на сервер не отправляются.

– Если для правила задано значение "SkipTosDialog", функциональность браузера будет ограничена.

– Если для правила задано значение "SkipTosDialog", администраторы должны уведомить об этом конечных пользователей устройства.

  • 1 = Применять настройки браузера по умолчанию, показывать Условия использования и ожидать, пока пользователь их примет
  • 2 = Автоматически пропускать Условия использования и загружать браузер
Пример значения:
2 (Android)
В начало

TotalMemoryLimitMb

Установить ограничение в мегабайтах для памяти, которую может использовать один экземпляр Chrome
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TotalMemoryLimitMb
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TotalMemoryLimitMb
Предпочтительное название для Mac и Linux:
TotalMemoryLimitMb
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает объем памяти, которую может использовать один экземпляр Google Chrome, прежде чем браузер начнет отключать вкладки для экономии памяти (это означает, что память, использованная каждой из таких вкладок, будет освобождена, а при переходе на эти вкладки их потребуется перезагрузить).

Если правило настроено, браузер начнет отключать вкладки для экономии памяти при превышении ограничения. Однако нельзя гарантировать, что браузер всегда будет работать в рамках указанного лимита. Любое значение менее 1024 будет округлено до 1024.

Если правило не настроено, браузер начнет экономить память только тогда, когда определит, что объем доступной физической памяти на компьютере стал низким.

Ограничения:
  • Минимальное значение:1024
Пример значения:
0x00000800 (Windows), 2048 (Mac)
Windows (Intune):
<enabled/>
<data id="TotalMemoryLimitMb" value="2048"/>
В начало

TouchVirtualKeyboardEnabled

Включить виртуальную сенсорную клавиатуру
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 37
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило дополняет правило VirtualKeyboardEnabled

и не действует, когда включена функция специальных возможностей "Виртуальная клавиатура".

В остальных случаях правило будет работать, как описано ниже. Если оно не настроено, виртуальная клавиатура будет показываться в соответствии со стандартными эвристическими системными алгоритмами, например в зависимости от того, подключена ли физическая клавиатура. Если для правила выбрано значение True, виртуальная клавиатура будет показываться всегда. Если задано значение False, виртуальная клавиатура не будет показываться никогда.

В зависимости от способа ввода виртуальная клавиатура может принимать компактный вид.

В начало

TranslateEnabled

Включить Переводчик
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TranslateEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\TranslateEnabled
Предпочтительное название для Mac и Linux:
TranslateEnabled
Название ограничения для Android:
TranslateEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, пользователям в случае необходимости показывается интегрированная панель переводческих инструментов в браузере Google Chrome и пункт с командой на перевод в контекстном меню, которое открывается при нажатии правой кнопки мыши. Если задано значение False, все встроенные функции перевода отключаются.

Настроив это правило, вы лишите пользователей возможности выбрать другой вариант. Если не устанавливать значение, пользователи смогут менять эту настройку.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

TrashEnabled

Включение на поддерживаемых файловых системах функции отправки файлов в корзину в приложении "Файлы" на Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 109
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, пользователи приложения "Файлы" на Google ChromeOS могут видеть корзину. Файлы из папок "Мои файлы", "Скачанные файлы" и дочерних папок, созданных пользователем, при удалении попадают туда.

При установлении значения False файлы, которые до этого находились в корзине, сохранятся. Для доступа к ним необходимо включить отображение скрытых файлов и найти раздел "Корзина" в папках "Мои файлы" или "Скачанные файлы".

В начало

URLAllowlist

Разрешить доступ к списку URL
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\URLAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLAllowlist
Предпочтительное название для Mac и Linux:
URLAllowlist
Название ограничения для Android:
URLAllowlist
Название ограничения для Android WebView:
com.android.browser:URLAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Android System WebView (Android) начиная с версии 86
  • Google Chrome (iOS) начиная с версии 98
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет задать список URL, которые считаются исключениями из правила URLBlocklist. Формат элементов списка приведен в описании этого правила. Например, если для правила URLBlocklist установлено значение * (символ звездочки), то все запросы будут блокироваться. Чтобы разрешить доступ к определенным URL, можно задать исключения в формате, приведенном на странице https://support.google.com/chrome/a?p=url_blocklist_filter_format. Это правило позволяет настроить исключения для некоторых протоколов, субдоменов отдельных доменов, портов или путей. Определять, блокируется URL или нет, будет фильтр с самыми узкими критериями. Правило URLAllowlist имеет приоритет над правилом URLBlocklist. В этом правиле можно указать не более 1000 URL.

Оно также позволяет разрешить браузеру автоматически вызывать внешние приложения, зарегистрированные как обработчики указанных в списке протоколов (например, tel: или ssh:).

Если правило не настроено, исключений из правила URLBlocklist нет.

Начиная с Google Chrome версии 92 это правило также поддерживается в режиме консольного браузера.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Вы не можете принудить приложения Android соблюдать правила в отношении этого списка.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\URLAllowlist\1 = "example.com" Software\Policies\Google\Chrome\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLAllowlist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLAllowlistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
В начало

URLBlocklist

Блокировка доступа к списку URL.
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\URLBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\URLBlocklist
Предпочтительное название для Mac и Linux:
URLBlocklist
Название ограничения для Android:
URLBlocklist
Название ограничения для Android WebView:
com.android.browser:URLBlocklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Android System WebView (Android) начиная с версии 86
  • Google Chrome (iOS) начиная с версии 98
  • Google Chrome (Fuchsia) начиная с версии 106
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило URLBlocklist позволяет отменить загрузку веб-страниц с запрещенными URL. Администраторы могут указать список шаблонов URL, которые будут блокироваться. Если правило не настроено, все URL разрешены в браузере. В правиле URLAllowlist можно задать до 1000 исключений. Подробнее о формате шаблонов URL: https://support.google.com/chrome/a?p=url_blocklist_filter_format.

Обратите внимание, что правило не распространяется на URL, которые встроены в код страниц с помощью JavaScript и динамически загружают данные. Если вы заблокируете example.com/abc, сайт example.com по-прежнему сможет загрузить страницу с таким адресом, используя XMLHTTPRequest. Кроме того, правило не препятствует веб-страницам обновлять URL в омнибоксе на заблокированный при помощи JavaScript History API.

В Google Chrome 73 и более поздних версиях можно блокировать URL формата javascript://*, однако такое правило будет влиять только на код JavaScript, который пользователь вводит в адресной строке браузера, и на некоторые другие элементы, например букмарклеты.

Начиная с Google Chrome версии 92 это правило также поддерживается в режиме консольного браузера.

Обратите внимание, что блокировать внутренние URL, например chrome://* и chrome-untrusted://*, не рекомендуется – это может не сработать или привести к непредвиденным ошибкам. Вместо этого проверьте, можно ли применить более подходящее правило. Например, chrome://settings/certificates можно заблокировать с помощью правила CACertificateManagementAllowed,

а chrome-untrusted://crosh – с помощью правила SystemFeaturesDisableList.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Для приложений Android это правило может не действовать в зависимости от настроек разработчика. Вы не можете на это повлиять.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\URLBlocklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlocklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlocklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlocklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
В начало

UnifiedDesktopEnabledByDefault

Включить режим единого рабочего стола и установить его по умолчанию
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 47
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если задано значение True, режим единого рабочего стола, который позволяет приложениям работать на нескольких экранах, будет включен. Пользователи смогут отключить его для отдельных экранов.

Если правило не настроено или указано значение False, режим единого рабочего стола будет отключен и пользователи не смогут его включить.

В начало

UnsafelyTreatInsecureOriginAsSecure (Устаревшая версия)

Источники или шаблоны имен хостов, которые будут считаться безопасными
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UnsafelyTreatInsecureOriginAsSecure
Предпочтительное название для Mac и Linux:
UnsafelyTreatInsecureOriginAsSecure
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Не поддерживается с версии M69. Используйте правило OverrideSecurityRestrictionsOnInsecureOrigin.

В этом правиле определяется список источников (URL-адресов) или шаблонов имен хостов (например, *.example.com), которые будут считаться безопасными.

Благодаря правилу организации могут составить списки устаревших приложений, не поддерживающих TLS, или настроить вспомогательный сервер для внутренней веб-разработки, чтобы тестировать функции, требующие безопасного контекста, без развертывания TLS. Кроме того, указанные в этом правиле адреса не будут помечаться как небезопасные в омнибоксе.

Применение правила аналогично указанию параметра --unsafely-treat-insecure-origin-as-secure со списком URL, разделенных запятыми. Если правило настроено, оно переопределяет URL, указанные в параметре.

Это правило не поддерживается с версии M69. Вместо него используйте OverrideSecurityRestrictionsOnInsecureOrigin. Если настроить оба правила, OverrideSecurityRestrictionsOnInsecureOrigin переопределит устаревшее.

Узнать больше о безопасных контекстах можно на странице https://www.w3.org/TR/secure-contexts/.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="UnsafelyTreatInsecureOriginAsSecureDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
В начало

UrlKeyedAnonymizedDataCollectionEnabled

Включить анонимный сбор данных о URL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UrlKeyedAnonymizedDataCollectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UrlKeyedAnonymizedDataCollectionEnabled
Предпочтительное название для Mac и Linux:
UrlKeyedAnonymizedDataCollectionEnabled
Название ограничения для Android:
UrlKeyedAnonymizedDataCollectionEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
  • Google Chrome (Android) начиная с версии 70
  • Google Chrome (iOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, анонимный сбор данных о URL выполняется всегда (URL страниц, которые посещает пользователь, отправляются в Google для улучшения поиска и повышения удобства работы в браузере).

Если правило отключено, эта информация не собирается.

Если правило не настроено, пользователь может разрешить или запретить анонимный сбор данных о URL.

Для устройств Google ChromeOS в режиме киоска нет варианта "Предоставить выбор пользователю". Если правило не настроено для Google ChromeOS в режиме киоска, анонимный сбор данных о URL выполняется всегда. Если же оно настроено для Google ChromeOS в режиме киоска, информация собирается для киоск-приложений.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

UsbDetachableAllowlist

Список разрешенных отсоединяемых USB-устройств
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Это правило задает список USB-устройств, которые можно использовать напрямую в веб-приложениях через chrome.usb API (в обход драйвера ядра). Каждая запись содержит пару идентификаторов (продавца и товара), которая позволяет точно определить устройство.

Если это правило не настроено, список отсоединяемых USB-устройств будет пустым.

Набор атрибутов:
{ "items": { "id": "UsbDeviceIdInclusive", "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }
В начало

UsbDetectorNotificationEnabled

Показывать уведомление, когда обнаружено USB-устройство
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, при подключении USB-устройства в операционной системе Google ChromeOS показывается уведомление.

Если правило отключено, уведомление не показывается.

Если правило не настроено, при подключении USB-устройств показываются уведомления.

В начало

UserAgentReduction

Включить или отключить функцию User-Agent Reduction
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserAgentReduction
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserAgentReduction
Предпочтительное название для Mac и Linux:
UserAgentReduction
Название ограничения для Android:
UserAgentReduction
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 98
  • Google Chrome (Linux) начиная с версии 98
  • Google Chrome (Mac) начиная с версии 98
  • Google Chrome (Windows) начиная с версии 98
  • Google Chrome (Android) начиная с версии 98
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Заголовок HTTP-запроса User-Agent планируется сократить. Чтобы упростить тестирование и обеспечить совместимость, это правило может включить функцию сокращения для всех сайтов или запретить возможность ее включения в пробных версиях или пробных версиях для источника.

Дополнительная информация о функции User-Agent Reduction и этапах ее внедрения приведена на этой странице:

https://blog.chromium.org/2021/09/user-agent-reduction-origin-trial-and-dates.html

  • 0 = Сокращение агента пользователя будет контролироваться в пробных версиях и пробных версиях для источника
  • 1 = Не сокращать строку агента пользователя и запретить включение этого правила с помощью экспериментальных функций или в пробных версиях для источника
  • 2 = Сокращение агента пользователя будет включено для всех источников
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="UserAgentReduction" value="0"/>
В начало

UserAvatarCustomizationSelectorsEnabled

Разрешить создание пользовательского аватара с помощью изображения профиля Google или файлов на устройстве
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 114
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило отключено, изображение для аватара пользователя в Google ChromeOS нельзя установить, используя файлы и камеру устройства или изображение в профиле Google.

Если правило включено или не задано, то пользователь может добавить аватар с помощью любого из этих вариантов.

В начало

UserAvatarImage

Изображение для профиля пользователя
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет выбрать аватар, который будет использоваться на экране входа в систему. Чтобы настроить правило, необходимо указать URL, откуда Google ChromeOS может скачать изображение, а также криптографический хеш, с помощью которого проверяется целостность скачанного файла. Поддерживаются изображения в формате JPEG размером не более 512 КБ. URL должен быть доступен без аутентификации.

Изображение скачивается и сохраняется в кеше. В случае изменения URL или хеша файл скачивается повторно.

Если настроить это правило, Google ChromeOS скачает и будет использовать изображение аватара.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, пользователям разрешается самостоятельно выбирать аватар для экрана входа в систему.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0430\u0432\u0430\u0442\u0430\u0440\u0430.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u0430\u0432\u0430\u0442\u0430\u0440\u0430.", "type": "string" } }, "type": "object" }
В начало

UserDataDir

Указать каталог для пользовательских данных
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserDataDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataDir
Предпочтительное название для Mac и Linux:
UserDataDir
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Определяет каталог, в котором Google Chrome будет хранить пользовательские данные.

Если правило настроено, Google Chrome будет использовать выбранный каталог независимо от того, указал ли пользователь экспериментальный параметр --user-data-dir или нет. Чтобы избежать потери данных или непредвиденных ошибок, в правиле не следует указывать каталог, который также используется в других целях, поскольку его содержимым будет управлять Google Chrome.

Список поддерживаемых переменных приведен здесь: https://support.google.com/chrome/a?p=Supported_directory_variables.

Если правило не настроено, будет выбран путь к профилю по умолчанию и пользователь сможет перезаписать его с помощью экспериментального параметра командной строки --user-data-dir.

Пример значения:
"${users}/${user_name}/Chrome"
Windows (Intune):
<enabled/>
<data id="UserDataDir" value="${users}/${user_name}/Chrome"/>
В начало

UserDataSnapshotRetentionLimit

Ограничение количества снимков пользовательских данных, которые хранятся для выполнения вынужденного отката версии
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserDataSnapshotRetentionLimit
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserDataSnapshotRetentionLimit
Предпочтительное название для Mac и Linux:
UserDataSnapshotRetentionLimit
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

После крупных обновлений Chrome будет создавать снимок определенных данных о работе пользователя в браузере для выполнения вынужденного отката версии в случае необходимости. Если выполняется вынужденный откат к версии, для которой есть соответствующий снимок, данные восстанавливаются из него. Это позволяет сохранить пользовательские настройки, например закладки и данные автозаполнения.

Если правило не настроено, используется значение по умолчанию (3 снимка).

Если правило настроено, соблюдается установленное ограничение и старые снимки удаляются по мере создания новых. Если задано значение 0, снимки сохраняться не будут.

Пример значения:
0x00000003 (Windows), 3 (Linux), 3 (Mac)
Windows (Intune):
<enabled/>
<data id="UserDataSnapshotRetentionLimit" value="3"/>
В начало

UserDisplayName

Отображаемые имена локальных аккаунтов
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Управление названиями локальных аккаунтов, привязанных к устройству, на странице входа Google ChromeOS.

Если этот параметр установлен, на странице входа будут использованы имена пользователей с соответствующими картинками профиля для каждого локального аккаунта.

Если параметр не установлен, Google ChromeOS будет использовать на странице входа идентификатор адреса электронной почты для каждого локального аккаунта.

Правило не относится к обычным аккаунтам.

В начало

UserFeedbackAllowed

Разрешить отзывы пользователей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserFeedbackAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\UserFeedbackAllowed
Предпочтительное название для Mac и Linux:
UserFeedbackAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 77
  • Google Chrome (Mac) начиная с версии 77
  • Google Chrome (Windows) начиная с версии 77
  • Google ChromeOS (Google ChromeOS) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, пользователи могут отправлять отзывы в Google. Для этого нужно открыть меню и выбрать "Справка > Сообщить о проблеме" или нажать сочетание клавиш.

Если правило отключено, пользователи не смогут отправлять отзывы в Google.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

VideoCaptureAllowed

Включение или отключение функции захвата видео
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowed
Предпочтительное название для Mac и Linux:
VideoCaptureAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не задано, то все сайты, кроме перечисленных в списке VideoCaptureAllowedUrls, должны отправлять пользователю запрос, чтобы получить разрешение на запись.

Если правило отключено, запросы не отправляются, а запись видео разрешается только сайтам, указанным в списке VideoCaptureAllowedUrls.

Примечание. Это правило действует для всех видеовходов, а не только для встроенной камеры.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

VideoCaptureAllowedUrls

URL, которым доступ к видеозаписывающим устройствам предоставляется без запроса
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\VideoCaptureAllowedUrls
Предпочтительное название для Mac и Linux:
VideoCaptureAllowedUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Чтобы задать это правило, нужно указать список URL, шаблоны которых будут сопоставляться с источником безопасности URL, запрашивающего доступ. В случае совпадения доступ видеозаписывающим устройствам будет предоставляться без запроса.

Узнать больше о допустимых шаблонах url можно на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Обратите внимание, что шаблон "*", соответствующий любому URL, не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="VideoCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
В начало

VirtualKeyboardResizesLayoutByDefault

Виртуальная клавиатура будет по умолчанию изменять размер области просмотра
Тип данных:
Boolean
Название ограничения для Android:
VirtualKeyboardResizesLayoutByDefault
Поддерживается в:
  • Google Chrome (Android) начиная с версии 108
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, виртуальная клавиатура будет по умолчанию изменять размер области просмотра. Если правило не настроено или для него задано значение False, оно не будет действовать.

Необходимо учитывать, что это правило применяется только при стандартном процессе изменения размера. Если страница запрашивает иное поведение с помощью тега <meta> или Virtual Keyboard API, то оно будет иметь приоритет.

Обратите внимание, что это правило – временное решение. Его долгосрочная поддержка не планируется.

Пример значения:
true (Android)
В начало

VirtualKeyboardSmartVisibilityEnabled

Разрешить экранной клавиатуре появляться при необходимости
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или для него указано значение True, экранная клавиатура открывается, когда высока вероятность, что пользователь собирается ввести данные с ее помощью.

Если задано значение False, экранная клавиатура появляется, только когда ее запрашивает приложение или пользователь нажимает на поле ввода.

Предположим, например, что с помощью экранной клавиатуры пользователь вводит свое имя на экране входа с двумя страницами. Если для правила указано значение True, когда на экране появится страница для ввода пароля, экранная клавиатура может остаться видимой несмотря на то, что пользователь не нажимал на поле ввода пароля. Если задано значение False, экранная клавиатура закроется.

Это правило не применяется, если экранная клавиатура отключена, например при помощи правила TouchVirtualKeyboardEnabled, или когда устройство подключено к физической клавиатуре.

В начало

VmManagementCliAllowed

Разрешить ИКС для управления ВМ
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило передает Google ChromeOS инструкции о том, следует ли включить инструменты, доступные в консоли управления виртуальной машиной, или отключить их.

Если правило не настроено или для него задано значение True, пользователь сможет использовать ИКС для управления ВМ. В ином случае ИКС для управления ВМ будет отключен и скрыт.

В начало

VpnConfigAllowed

Разрешить пользователю управлять VPN-подключениями
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило включено или не настроено, пользователи могут отключать и изменять VPN-подключения. Если пользователь создает VPN-подключения с помощью специального приложения, правило не распространяется на интерфейс этого приложения и пользователь по-прежнему может изменять VPN-подключения через него. Это правило должно использоваться вместе с функцией "Постоянная VPN", которая позволяет администратору устанавливать VPN-подключение при включении устройства.

Если правило отключено, все интерфейсы Google ChromeOS, с помощью которых пользователи могут отключать или изменять VPN-подключения, неактивны.

В начало

WPADQuickCheckEnabled

Разрешить оптимизацию WPAD
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WPADQuickCheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WPADQuickCheckEnabled
Предпочтительное название для Mac и Linux:
WPADQuickCheckEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 35
  • Google Chrome (Mac) начиная с версии 35
  • Google Chrome (Windows) начиная с версии 35
  • Google ChromeOS (Google ChromeOS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, в Google Chrome будет работать оптимизация протокола автоматического обнаружения прокси-сервера (WPAD).

Если правило отключено, оптимизация WPAD не будет работать. В результате в Google Chrome будет увеличено время ожидания для WPAD-серверов на базе DNS.

Пользователи не могут изменить этот параметр независимо от того, настроено правило или нет.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

WallpaperGooglePhotosIntegrationEnabled

Выбор изображения для обоев в Google Фото
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило отключено, изображение для обоев Google ChromeOS нельзя выбрать из альбома Google Фото.

Если правило включено или не настроено, пользователь может выбрать изображение из Google Фото в качестве обоев.

В начало

WallpaperImage

Обои для рабочего стола
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, Google ChromeOS

скачает выбранное изображение и установит его в качестве обоев на рабочем столе и экране входа в систему. Пользователи не смогут изменить эти обои. Необходимо указать URL, который будет доступен без аутентификации и по которому Google ChromeOS

сможет скачать обои, а также криптографический хеш для проверки целостности скачанного файла. Поддерживаются изображения в формате JPEG размером не более 16 МБ.

Если правило не настроено, пользователи самостоятельно выбирают обои для рабочего стола и экрана входа.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u043e\u0431\u043e\u0435\u0432.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u043e\u0431\u043e\u0435\u0432.", "type": "string" } }, "type": "object" }
В начало

WarnBeforeQuittingEnabled

Показывать диалоговое окно с предупреждением при закрытии браузера
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
WarnBeforeQuittingEnabled
Поддерживается в:
  • Google Chrome (Mac) начиная с версии 102
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило контролирует диалоговое окно "Предупреждать перед выходом (⌘Q)" при закрытии браузера.

Если правило включено или не настроено, при закрытии браузера пользователь увидит диалоговое окно с предупреждением.

Если правило отключено, при закрытии браузера пользователь не увидит диалоговое окно с предупреждением.

Пример значения:
<true /> (Mac)
В начало

WebAnnotations

Разрешить распознавать объекты в формате обычного текста на веб-страницах
Тип данных:
Dictionary
Поддерживается в:
  • Google Chrome (iOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет включить распознавание объектов в формате обычного текста на веб-страницах. Взаимодействуя с этими объектами, пользователи могут выполнять контекстные действия. В правиле есть несколько свойств, по одному для каждого типа объектов. Поддерживаемые типы объектов: default, addresses и т. д.

Если значение правила для объекта не задано, используется поведение для объекта типа default. Для объекта типа default по умолчанию установлено поведение enabled.

Для каждого типа объектов можно задать одно из следующих значений: default, enabled, disabled или longpressonly. Если выбрано значение default, используется поведение для объекта default. Если выбрано значение enabled, объекты распознаются и подчеркиваются, а при коротком или долгом нажатии на них выполняется связанное действие. Если выбрано значение disabled, объекты не распознаются и при нажатии на них ничего не происходит. Если выбрано значение longpressonly, объекты распознаются, но связанные с ними действия выполняются только при долгом нажатии.

Набор атрибутов:
{ "properties": { "addresses": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "calendar": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "default": { "enum": [ "enabled", "disabled", "longpressonly" ], "type": "string" }, "email": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "package": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "phonenumbers": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" }, "units": { "enum": [ "default", "enabled", "disabled", "longpressonly" ], "type": "string" } }, "type": "object" }
В начало

WebAppInstallForceList

Настройка списка принудительно устанавливаемых веб-приложений
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebAppInstallForceList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppInstallForceList
Предпочтительное название для Mac и Linux:
WebAppInstallForceList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать список автоматически устанавливаемых веб-приложений, которые нельзя удалить или отключить.

Каждый пункт списка представляет собой объект с обязательной переменной url (URL устанавливаемого веб-приложения).

Также есть 6 необязательных: - default_launch_container. Определяет, как открывается веб-приложение (по умолчанию – в новой вкладке).

- create_desktop_shortcut. Если для переменной задано значение True, на рабочем столе компьютера с Linux или Microsoft® Windows® будут создаваться ярлыки.

- fallback_app_name. В Google Chrome 90 и более поздних версиях позволяет переопределить название приложения, если это не современное веб-приложение (PWA); для PWA позволяет переопределить временное название, но, чтобы завершить установку, необходима аутентификация. Если одновременно настроены правила custom_name и fallback_app_name, последнее игнорируется.

- custom_name. В Google ChromeOS 99 и более поздних версиях, а также в версии 112 и выше во всех других компьютерных операционных системах позволяет безвозвратно переопределить названия для всех веб-приложений и PWA.

- custom_icon. В Google ChromeOS 99 и более поздних версиях, а также в версии 112 и выше во всех других компьютерных операционных системах позволяет переопределить значки установленных приложений. Значок должен быть квадратным. Размер его файла не может превышать 1 МБ. Допустимые форматы – JPEG, PNG, GIF, WebP, ICO. В качестве значения хеша используется хеш SHA-256 файла значка. Чтобы значок мог использоваться сразу после установки приложения, url должен быть доступен без аутентификации.

- install_as_shortcut. Доступна в Google Chrome 107 и более поздних версиях. Если переменная включена, url будет установлен в качестве ярлыка, как это происходит по команде "Создать ярлык" в интерфейсе браузера для компьютера. Обратите внимание, что в этом случае при изменении манифеста для url ярлык не обновится. Если переменная отключена или не настроена, веб-приложение с указанным url будет установлено в обычном режиме.

Более подробные сведения о закреплении приложений на панели запуска в Google ChromeOS приведены в правиле PinnedLauncherApps.

Набор атрибутов:
{ "items": { "properties": { "create_desktop_shortcut": { "type": "boolean" }, "custom_icon": { "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "required": [ "url", "hash" ], "type": "object" }, "custom_name": { "type": "string" }, "default_launch_container": { "enum": [ "tab", "window" ], "type": "string" }, "fallback_app_name": { "type": "string" }, "install_as_shortcut": { "type": "boolean" }, "url": { "type": "string" } }, "required": [ "url" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Android/Linux:
WebAppInstallForceList: [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" }, { "default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor" }, { "custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89" }, { "custom_icon": { "hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png" }, "url": "https://weather.example.com" } ]
Mac:
<key>WebAppInstallForceList</key> <array> <dict> <key>create_desktop_shortcut</key> <true/> <key>default_launch_container</key> <string>window</string> <key>url</key> <string>https://www.google.com/maps</string> </dict> <dict> <key>default_launch_container</key> <string>tab</string> <key>url</key> <string>https://docs.google.com</string> </dict> <dict> <key>default_launch_container</key> <string>window</string> <key>fallback_app_name</key> <string>Editor</string> <key>url</key> <string>https://docs.google.com/editor</string> </dict> <dict> <key>custom_name</key> <string>My important document</string> <key>default_launch_container</key> <string>window</string> <key>install_as_shortcut</key> <true/> <key>url</key> <string>https://docs.google.com/document/d/ds187akjqih89</string> </dict> <dict> <key>custom_icon</key> <dict> <key>hash</key> <string>c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38</string> <key>url</key> <string>https://mydomain.example.com/sunny_icon.png</string> </dict> <key>url</key> <string>https://weather.example.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppInstallForceList" value="{"create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps"}, {"default_launch_container": "tab", "url": "https://docs.google.com"}, {"default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://docs.google.com/editor"}, {"custom_name": "My important document", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://docs.google.com/document/d/ds187akjqih89"}, {"custom_icon": {"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png"}, "url": "https://weather.example.com"}"/>
В начало

WebAppSettings

Настройки управления веб-приложениями
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebAppSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAppSettings
Предпочтительное название для Mac и Linux:
WebAppSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 102
  • Google Chrome (Mac) начиная с версии 102
  • Google Chrome (Windows) начиная с версии 102
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью этого правила администратор может задать настройки для установленных веб-приложений. Оно сопоставляет идентификатор веб-приложения с определенным параметром. Настройки по умолчанию можно указать с помощью идентификатора *. Он действует для всех веб-приложений, для которых в правиле не задана отдельная конфигурация.

В поле manifest_id указывается идентификатор манифеста для веб-приложения. Инструкции о том, как определить идентификатор манифеста для установленного веб-приложения, представлены на странице https://developer.chrome.com/blog/pwa-manifest-id/. С помощью поля run_on_os_login можно разрешить запуск веб-приложения во время входа в систему. Если в поле указано значение blocked, веб-приложение не будет запускаться во время входа в систему и пользователи не смогут изменить это поведение позднее. Если в поле указано значение run_windowed, веб-приложение будет запускаться во время входа в систему и пользователи не смогут изменить это поведение позднее. Если в поле указано значение allowed, настроить запуск веб-приложения во время входа в систему пользователи смогут самостоятельно. Настройки по умолчанию позволяют выбрать только значение allowed или blocked. Начиная с версии 117 в поле prevent_close_after_run_on_os_login можно указать, нужно ли предотвращать закрытие веб-приложения (например, пользователем, диспетчером задач или Web API). Такое поведение возможно, только если в поле run_on_os_login указано значение run_windowed. Если приложение уже открыто, это свойство начнет действовать после перезапуска приложения. Если значение в поле не указано, пользователи смогут закрывать приложение. Начиная с версии 118 в поле force_unregister_os_integration можно указать, следует ли удалять все элементы интеграции с ОС для веб-приложений, например сочетания клавиш, обработчики файлов и протоколов. Если приложение уже открыто, это свойство начнет действовать после перезапуска приложения. Используйте его с осторожностью: элементы интеграции, автоматически настраиваемые при запуске системы веб-приложений, могут быть перезаписаны. Сейчас это свойство доступно только для Windows, macOS и Linux.

Набор атрибутов:
{ "items": { "properties": { "force_unregister_os_integration": { "type": "boolean" }, "manifest_id": { "type": "string" }, "prevent_close_after_run_on_os_login": { "type": "boolean" }, "run_on_os_login": { "enum": [ "allowed", "blocked", "run_windowed" ], "type": "string" } }, "required": [ "manifest_id" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebAppSettings = [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Android/Linux:
WebAppSettings: [ { "manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed" }, { "manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed" }, { "manifest_id": "*", "run_on_os_login": "blocked" }, { "force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html" } ]
Mac:
<key>WebAppSettings</key> <array> <dict> <key>manifest_id</key> <string>https://foo.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://bar.example/index.html</string> <key>run_on_os_login</key> <string>allowed</string> </dict> <dict> <key>manifest_id</key> <string>https://foobar.example/index.html</string> <key>prevent_close_after_run_on_os_login</key> <true/> <key>run_on_os_login</key> <string>run_windowed</string> </dict> <dict> <key>manifest_id</key> <string>*</string> <key>run_on_os_login</key> <string>blocked</string> </dict> <dict> <key>force_unregister_os_integration</key> <true/> <key>manifest_id</key> <string>https://foo.example/index.html</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppSettings" value="{"manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://foobar.example/index.html", "run_on_os_login": "run_windowed", "prevent_close_after_run_on_os_login": true}, {"manifest_id": "*", "run_on_os_login": "blocked"}, {"manifest_id": "https://foo.example/index.html", "force_unregister_os_integration": true}"/>
В начало

WebAudioOutputBufferingEnabled

Включить адаптивную буферизации Web Audio
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebAudioOutputBufferingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebAudioOutputBufferingEnabled
Предпочтительное название для Mac и Linux:
WebAudioOutputBufferingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 131
  • Google Chrome (Mac) начиная с версии 131
  • Google Chrome (Windows) начиная с версии 131
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, используется ли в браузере адаптивная буферизация. Она способна сокращать количество звуковых дефектов, но может привести к увеличению задержки.

Если правило включено, адаптивная буферизация всегда будет активна.

Если правило отключено или не настроено, адаптивная буферизация будет использоваться в зависимости от настроек запуска функций браузера.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

WebAuthnFactors

Настроить разрешенные способы WebAuthn
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 101
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет указать, какие способы аутентификации WebAuthn можно использовать на управляемых устройствах.

Чтобы разрешить:

* Все способы WebAuthn, в том числе те, которые появятся в будущем, задайте значение ["all"].

* Только PIN-код, укажите значение ["PIN"].

* PIN-код и отпечаток пальца, установите значение ["PIN", "FINGERPRINT"].

Если правило не настроено или указан пустой список, способы WebAuthn на управляемых устройствах использоваться не будут.

  • "all" = Все
  • "PIN" = PIN-код
  • "FINGERPRINT" = Отпечаток пальца
В начало

WebRtcEventLogCollectionAllowed

Разрешить сбор журналов событий WebRTC из сервисов Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcEventLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcEventLogCollectionAllowed
Предпочтительное название для Mac и Linux:
WebRtcEventLogCollectionAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 70
  • Google Chrome (Mac) начиная с версии 70
  • Google Chrome (Windows) начиная с версии 70
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Chrome может собирать журналы событий WebRTC из сервисов Google (например, Hangouts Meet) и загружать их в Google. В журналах содержится такая информация, как размер пакетов RTP, время их отправки и получения, данные о перегрузке сети, а также метаданные о продолжительности и качестве аудио и видео. Такая информация полезна для отладки звонков и видеовстреч в Google Chrome. В журналах нет самого аудио- и видеоконтента. Для упрощения отладки эти журналы могут быть связаны с журналами сервисов Google с помощью идентификатора сеанса.

Если правило отключено, сбор и загрузка журналов не выполняются.

Если правило не настроено и используется версия не выше M76, Google Chrome по умолчанию не может собирать и загружать эти журналы. Если используется версия не ниже M77, Google Chrome по умолчанию может собирать и загружать эти журналы из большинства профилей, к которым применяются корпоративные облачные правила на уровне пользователя. Если используется версия от M77 до M80 включительно, Google Chrome также по умолчанию может собирать и загружать эти журналы из профилей, которые находятся под локальным управлением Google Chrome.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

WebRtcIPHandling

Правила обработки IP-адресов в WebRTC
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcIPHandling
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcIPHandling
Предпочтительное название для Mac и Linux:
WebRtcIPHandling
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 91
  • Google Chrome (Mac) начиная с версии 91
  • Google Chrome (Windows) начиная с версии 91
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет определить, какие IP-адреса и интерфейсы WebRTC будет использовать при поиске оптимального подключения. Подробнее см. в RFC 8828, раздел 5.2 (https://tools.ietf.org/html/rfc8828.html#section-5.2). Если правило не настроено, по умолчанию используются все доступные интерфейсы.

  • "default" = При поиске оптимального пути WebRTC будет использовать все доступные интерфейсы.
  • "default_public_and_private_interfaces" = WebRTC будет использовать интерфейс только при подключении к открытой Сети, однако может подключаться с помощью частных IP-адресов.
  • "default_public_interface_only" = WebRTC будет использовать интерфейс только при подключении к открытой Сети и не будет подключаться с помощью частных IP-адресов.
  • "disable_non_proxied_udp" = WebRTC будет использовать протокол TCP для общедоступного интерфейса, а протокол UDP – только если он поддерживается настроенным прокси-сервером.
Пример значения:
"default"
Windows (Intune):
<enabled/>
<data id="WebRtcIPHandling" value="default"/>
В начало

WebRtcLocalIpsAllowedUrls

URL, для которых локальные IP-адреса указываются в ICE-кандидатах WebRTC
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcLocalIpsAllowedUrls
Предпочтительное название для Mac и Linux:
WebRtcLocalIpsAllowedUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Шаблоны, указанные в списке, сверяются с запрашивающим URL. Если обнаружено соответствие или для функции chrome://flags/#enable-webrtc-hide-local-ips-with-mdns выбрано значение Disabled, то локальные IP-адреса отображаются в ICE-кандидатах WebRTC. В противном случае локальные IP-адреса скрываются с помощью имен хоста mDNS. Обратите внимание, что это правило ослабляет защиту локальных IP-адресов (если это нужно администратору).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Android/Linux:
[ "https://www.example.com", "*example.com*" ]
Mac:
<array> <string>https://www.example.com</string> <string>*example.com*</string> </array>
Windows (Intune):
<enabled/>
<data id="WebRtcLocalIpsAllowedUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;*example.com*"/>
В начало

WebRtcTextLogCollectionAllowed

Разрешить сбор текстовых журналов WebRTC из сервисов Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcTextLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcTextLogCollectionAllowed
Предпочтительное название для Mac и Linux:
WebRtcTextLogCollectionAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 113
  • Google Chrome (Mac) начиная с версии 113
  • Google Chrome (Windows) начиная с версии 113
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Chrome может собирать текстовые журналы WebRTC из сервисов Google (например, Google Meet) и загружать их в Google. В журналах содержатся сведения для отладки звонков и видеовстреч в Google Chrome, например текстовые метаданные с описанием входящих и исходящих потоков WebRTC, записи, касающиеся WebRTC, и дополнительная информация о системе. В журналах нет самого аудио- и видеоконтента. Если правило отключено, журналы не загружаются в Google. Они по-прежнему будут сохраняться на устройстве пользователя. Если правило не настроено, Google Chrome сможет собирать текстовые журналы и загружать их в Google.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

WebRtcUdpPortRange

Ограничивать диапазон локальных портов UDP, используемых WebRTC
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WebRtcUdpPortRange
Предпочтительное название для Mac и Linux:
WebRtcUdpPortRange
Название ограничения для Android:
WebRtcUdpPortRange
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 54
  • Google Chrome (Mac) начиная с версии 54
  • Google Chrome (Windows) начиная с версии 54
  • Google ChromeOS (Google ChromeOS) начиная с версии 54
  • Google Chrome (Android) начиная с версии 54
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило задано, диапазон порта UDP, используемого WebRTC, ограничен установленным интервалом порта (включая конечные точки).

Если правило не задано либо значением является пустая строка или недействительный диапазон портов, WebRTC будет разрешено использование любого доступного порта UDP.

Пример значения:
"10000-11999"
Windows (Intune):
<enabled/>
<data id="WebRtcUdpPortRange" value="10000-11999"/>
В начало

WebXRImmersiveArEnabled

Разрешать создание сеансов в режиме "immersive-ar" с помощью WebXR
Тип данных:
Boolean
Название ограничения для Android:
WebXRImmersiveArEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Разрешает или запрещает сайтам, на которые переходит пользователь, создавать сеансы дополненной реальности с эффектом погружения, используя WebXR Device API.

Если правило включено или не настроено, WebXR Device API будет разрешать создание сеансов в режиме "immersive-ar", позволяя пользователям погружаться в дополненную реальность.

Если отключить правило, WebXR Device API будет отклонять запросы на создание сеансов в режиме "immersive-ar". Существующие сеансы в режиме "immersive-ar" (если они есть) не будут прерваны.

Более подробная информация о сеансах в режиме "immersive-ar" доступна в спецификации WebXR Augmented Reality Module.

Пример значения:
true (Android)
В начало

WifiSyncAndroidAllowed

Разрешить синхронизацию параметров сети Wi-Fi между устройствами с Google ChromeOS и подключенным телефоном Android
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, пользователям разрешено синхронизировать параметры сети Wi-Fi между устройствами с Google ChromeOS и подключенным телефоном Android. Чтобы такая синхронизация стала возможной, пользователи должны специально включить эту функцию, выполнив настройку.

Если правило отключено, синхронизировать параметры сети Wi-Fi нельзя.

Эта функция доступна, если в сервисе "Chrome Sync" включен тип данных wifiConfigurations. Если тип данных wifiConfigurations отключен в правиле SyncTypesListDisabled или сервис "Chrome Sync" отключен в правиле SyncDisabled, эта функция недоступна.

Если правило не настроено, по умолчанию синхронизация запрещена для управляемых профилей.

В начало

WindowOcclusionEnabled

Включить перекрытие окон
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WindowOcclusionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Miscellaneous\WindowOcclusionEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 90
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Включает перекрытие окон в Google Chrome.

Если правило включено, Google Chrome будет приостанавливать отрисовку пикселей, когда окно перекрывается другими окнами, чтобы снизить нагрузку на ЦП и сократить потребление электроэнергии.

Если правило отключено, Google Chrome не будет обнаруживать перекрытие окон.

Если правило не настроено, обнаружение перекрытия окон будет включено.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

Контейнер Linux

Регулирует настройки контейнера Linux (Crostini).
В начало

CrostiniAllowed

Пользователю разрешено запускать Crostini
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, пользователи могут запускать Crostini при условии, что включены правила VirtualMachinesAllowed и CrostiniAllowed. Если правило выключено, пользователь не может запускать Crostini. Если выключить правило, оно начнет действовать при последующих попытках запустить любой контейнер Crostini, но не будет распространяться на уже запущенные контейнеры.

В начало

CrostiniAnsiblePlaybook

Сценарий Ansible для Crostini
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет создать сценарий Ansible, который должен быть выполнен в контейнере Crostini, использующемся по умолчанию.

Это правило позволяет создать сценарий Ansible, который можно применить к контейнеру Crostini по умолчанию, если он доступен на выбранном устройстве и его использование разрешено правилами.

Объем используемых данных не должен превышать 1 МБ (1 000 000 байт). Данные должны быть представлены в формате YAML. Для проверки целостности скачанного файла используется хеш-сумма.

Конфигурация скачивается и сохраняется в кеше. В случае изменения URL или хеша файл скачивается повторно.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено и контейнеры Crostini разрешены правилами, пользователи могут по-прежнему использовать контейнер Crostini по умолчанию в текущей конфигурации.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u044f Ansible.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u044f Ansible.", "type": "string" } }, "type": "object" }
В начало

CrostiniExportImportUIAllowed

Пользователю разрешено экспортировать и импортировать контейнеры Crostini, используя интерфейс
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не задано, пользователям доступен интерфейс экспорта/импорта. Если правило выключено, интерфейс экспорта/импорта недоступен для пользователей.

В начало

CrostiniPortForwardingAllowed

Доступ для пользователей к настройкам переадресации портов в контейнеры Crostini
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать, разрешена ли переадресация портов в контейнеры Crostini.

Если правило не настроено или для него задано значение True, пользователи могут настраивать переадресацию портов в контейнеры Crostini.

Если указано значение False, переадресация портов в контейнеры Crostini недоступна.

В начало

DeviceUnaffiliatedCrostiniAllowed

Разрешить неаффилированным пользователям запускать Crostini
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не задано, все пользователи могут запускать Crostini при условии, что включены правила VirtualMachinesAllowed, CrostiniAllowed и DeviceUnaffiliatedCrostiniAllowed. Если правило выключено, неаффилированные пользователи не могут запускать Crostini. Если выключить правило, оно начнет действовать при последующих попытках запустить любой контейнер Crostini, но не будет распространяться на уже запущенные контейнеры.

В начало

SystemTerminalSshAllowed

Разрешить исходящие клиентские SSH-подключения в системном приложении терминала
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 102
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило не существует (например, для аккаунтов, управление которыми не включено), исходящие клиентские SSH-подключения (Secure Shell) в системном приложении терминала разрешены. По умолчанию для правила задано значение True. Если правило отключено или не настроено, для управляемых пользователей такие подключения запрещены в терминале. Если правило включено, управляемые пользователи могут устанавливать исходящие клиентские SSH-подключения в терминале.

В начало

VirtualMachinesAllowed

Позволять устройствам запускать виртуальные машины в Chrome OS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на устройстве с Google ChromeOS можно запускать виртуальные машины. Чтобы использовать Crostini, включите правила VirtualMachinesAllowed и CrostiniAllowed. Если правило отключено, на устройстве нельзя запускать виртуальные машины. Если отключить правило, оно начнет действовать при последующих попытках запустить любую виртуальную машину, но не будет распространяться на уже запущенные экземпляры.

Если на управляемом устройстве правило не настроено, на нем нельзя запускать виртуальные машины. На неуправляемых устройствах запускать виртуальные машины можно.

В начало

Менеджер паролей

Позволяет настроить диспетчер паролей.
В начало

DeletingUndecryptablePasswordsEnabled

Включить удаление недешифруемых паролей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DeletingUndecryptablePasswordsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\DeletingUndecryptablePasswordsEnabled
Предпочтительное название для Mac и Linux:
DeletingUndecryptablePasswordsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
  • Google Chrome (iOS) начиная с версии 128
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило определяет, может ли встроенный менеджер паролей удалять недешифруемые пароли из базы данных. Это необходимо для восстановления полной функциональности встроенного менеджера паролей, но может привести к безвозвратной потере данных. Недешифруемые значения паролей не станут дешифруемыми сами по себе. Если их можно исправить, то обычно это требует сложных действий со стороны пользователя.

Если правило включено или не настроено, то пользователи с недешифруемыми паролями, сохраненными во встроенном менеджере паролей, потеряют их. Это не относится к паролям в рабочем состоянии.

Если отключить правило, данные менеджера паролей сохранятся, но его функциональность будет нарушена.

Если правило настроено, пользователи не могут изменить его в Google Chrome.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PasswordManager
В начало

PasswordDismissCompromisedAlertEnabled

Разрешить закрытие оповещений о раскрытых паролях для введенных учетных данных
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordDismissCompromisedAlertEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordDismissCompromisedAlertEnabled
Предпочтительное название для Mac и Linux:
PasswordDismissCompromisedAlertEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено или не настроено, пользователи смогут закрывать и восстанавливать оповещения о раскрытых паролях.

Если правило отключено, пользователи не смогут закрывать оповещения о раскрытых паролях. Если оно включено, пользователи смогут закрывать оповещения о раскрытых паролях.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PasswordLeakDetectionEnabled

Включить проверку учетных данных на утечку
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordLeakDetectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordLeakDetectionEnabled
Предпочтительное название для Mac и Linux:
PasswordLeakDetectionEnabled
Название ограничения для Android:
PasswordLeakDetectionEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, то пользователи смогут проверять в Google Chrome, не стали ли введенные ими данные (например, имена пользователей и пароли) известны посторонним в результате утечки.

Если правило настроено, пользователи не могут изменить этот параметр в Google Chrome. В противном случае проверка утечки учетных данных будет доступна, но при желании пользователи смогут ее отключить.

Действие выполняться не будет, если функция "Безопасный просмотр" отключена с помощью правила или пользователем. Чтобы принудительно включить Безопасный просмотр, используйте правило SafeBrowsingEnabled или SafeBrowsingProtectionLevel.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PasswordManagerEnabled

Включить сохранение паролей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordManagerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordManagerEnabled
Предпочтительное название для Mac и Linux:
PasswordManagerEnabled
Название ограничения для Android:
PasswordManagerEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, может ли браузер автоматически запоминать пароли сайтов и сохранять их во встроенном менеджере паролей. С его помощью нельзя изменить пароли, которые сохранены в менеджере, в том числе синхронизированные с аккаунтом Google и Android, или ограничить доступ к ним.

Если правило включено, Google Chrome будет запоминать введенные пароли и предлагать их при следующих входах.

Если отключить правило, пользователям будут доступны только ранее сохраненные пароли, а сохранить новые будет нельзя.

Если правило настроено, пользователи не смогут изменить его в Google Chrome. В противном случае пользователи при желании смогут отключить функцию сохранения паролей.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PasswordSharingEnabled

Разрешить передачу учетных данных между пользователями
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordSharingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordSharingEnabled
Предпочтительное название для Mac и Linux:
PasswordSharingEnabled
Название ограничения для Android:
PasswordSharingEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 120
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
  • Google Chrome (iOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, участники одной и той же семейной группы в Google могут обмениваться паролями друг с другом. Когда правило включено или не настроено, в Менеджере паролей видна кнопка для отправки пароля. Полученные пароли хранятся в аккаунте пользователя и доступны в Менеджере паролей.

Если правило отключено, пользователи не могут обмениваться паролями из Менеджера паролей.

Если синхронизация паролей отключена в настройках или включено правило SyncDisabled, эта функция недоступна.

Управляемые аккаунты не могут присоединяться к семейным группам или создавать их, а значит, обмениваться паролями тоже.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ThirdPartyPasswordManagersAllowed

Разрешить использование сторонних менеджеров паролей в Google Chrome на устройствах Android
Тип данных:
Boolean
Название ограничения для Android:
ThirdPartyPasswordManagersAllowed
Поддерживается в:
  • Google Chrome (Android) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если для правила задано значение True, можно использовать сторонний менеджер паролей. Он будет сохранять и автоматически подставлять пароли, сведения о способах оплаты и данные автозаполнения. Если правило не задано или установлено значение True, между встроенным менеджером паролей Google Chrome и менеджером, выбранным в настройках Android, можно переключаться с помощью соответствующей функции. Поскольку Google Chrome использует те же данные, что и Автозаполнение от Google, переключиться на сторонний менеджер паролей можно, только если в системных настройках Android выбрано не Автозаполнение от Google.

Если для правила задано значение False, Google Chrome всегда использует встроенный менеджер паролей.

Это правило не влияет на сторонние менеджеры паролей, использующие API специальных возможностей.

Пример значения:
true (Android)
В начало

Настройка совместного доступа к файлам в сети

Настраивает правила, связанные с функцией совместного доступа к файлам в сети.
В начало

NTLMShareAuthenticationEnabled

Определяет, можно ли использовать NTLM в качестве протокола аутентификации для подключенных ресурсов SMB
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено, функция общих сетевых папок в Google ChromeOS при необходимости будет использовать протокол NTLM для аутентификации при доступе к общим папкам по протоколу SMB. Если правило отключено, протокол NTLM для аутентификации применяться не будет.

Если правило не задано, оно будет по умолчанию считаться выключенным для профилей, управляемых администратором, и включенным для остальных.

В начало

NetBiosShareDiscoveryEnabled

Функция совместного доступа к файлам: поиск через протокол NetBIOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включенное правило определяет, будет ли функция обнаружения общих папок в Google ChromeOS использовать протокол NetBIOS Name Query Request protocol для обнаружения папок в сети. Если правило отключено, этот протокол использоваться не будет.

Если правило не задано, оно будет по умолчанию считаться выключенным для профилей, управляемых администратором, и включенным для остальных.

В начало

NetworkFileSharesAllowed

Управление функцией общих сетевых папок для Chrome OS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Включенное правило позволяет пользователям работать с общими сетевыми папками в Google ChromeOS. В противном случае эта функция недоступна.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): NetworkFileShares
В начало

NetworkFileSharesPreconfiguredShares

Список предварительно настроенных общих файлов сети
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать список настроенных общих папок в сети. Каждый элемент – это объект с двумя свойствами: share_url и mode.

URL общей папки должен быть указан в свойстве share_url.

Для свойства mode должно быть указано значение drop_down или pre_mount:

* drop_down показывает, что папка share_url будет добавлена в меню общих папок.

* pre_mount показывает, что папка share_url будет подключена напрямую.

Набор атрибутов:
{ "items": { "properties": { "mode": { "enum": [ "drop_down", "pre_mount" ], "type": "string" }, "share_url": { "type": "string" } }, "required": [ "share_url", "mode" ], "type": "object" }, "type": "array" }
В начало

Настройки Android

Регулирует настройки контейнера Android (ARC) и приложений Android.
В начало

ArcAppInstallEventLoggingEnabled

Вести журнал событий, связанных с установкой приложений на Android
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в Google отправляются отчеты об основных событиях установки Android-приложений, которая была выполнена в соответствии с каким-либо правилом.

Если правило не настроено или для него установлено значение False, информация о событиях не собирается.

В начало

ArcAppToWebAppSharingEnabled

Включить отправку из приложений для Android в веб-приложения
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, текст или файлы из приложений для Android можно передавать в поддерживаемые веб-приложения с помощью встроенной системы Android. Когда это правило включено, метаданные установленных веб-приложений отправляются в Google для создания и установки специального приложения для Android. Если задано значение False, это правило отключено.

В начало

ArcBackupRestoreServiceEnabled

Правило контролирует резервное копирование и восстановление данных Android
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для правила задано значение BackupAndRestoreEnabled, резервное копирование и восстановление данных Android изначально включено. Если правило не настроено или для него указано значение BackupAndRestoreDisabled, во время настройки резервное копирование и восстановление будет отключено.

Если для правила установлено значение BackupAndRestoreUnderUserControl, пользователям будет предлагаться включить резервное копирование и восстановление. Если они включат эту функцию, данные приложений для Android будут загружаться на специальные серверы, а затем использоваться во время переустановки совместимых приложений.

После первоначальной настройки пользователи смогут сами включать и отключать резервное копирование и восстановление.

  • 0 = Резервное копирование и восстановление системы отключено
  • 1 = Пользователь решает, включать ли резервное копирование и восстановление
  • 2 = Включить резервное копирование и восстановление
В начало

ArcCertificatesSyncMode

Настроить доступ к сертификатам для приложений ARC
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение CopyCaCerts, ARC-приложениям будут доступны все сертификаты ЦС с Web TrustBit, установленные с помощью файлов ONC.

Если правило не настроено или для него указано значение None, ARC-приложениям будут недоступны сертификаты Google ChromeOS.

  • 0 = Запретить приложениям ARC использовать сертификаты Google ChromeOS
  • 1 = Разрешить приложениям ARC использовать сертификаты Google ChromeOS
В начало

ArcEnabled

Включить ARC
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 50
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила ArcEnabled указано значение True, пользователь может запускать ARC (при условии, что во время сеанса пользователя не включен режим временного профиля или множественный вход). Если правило не настроено или задано значение False, корпоративные пользователи не могут применять ARC.

В начало

ArcGoogleLocationServicesEnabled (Устаревшая версия)

Правило контролирует использование геолокации Google для Android
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Внимание! Это правило больше не поддерживается. Используйте вместо него GoogleLocationServicesEnabled. В Google ChromeOS был добавлен переключатель, который управляет параметром геолокации во всей системе, включая Android. Переключатель Android теперь заблокирован и отражает только геолокацию Google ChromeOS.

Геолокация Google включается в ходе первоначальной настройки в соответствии со значением GoogleLocationServicesEnabled, но при условии, что для правила DefaultGeolocationSetting не указано значение BlockGeolocation. Если правило не задано или выбрано значение GoogleLocationServicesDisabled, во время первоначальной настройки геолокация будет отключена.

Установив значение GoogleLocationServicesUnderUserControl, вы разрешите пользователям выбрать, включать ли геолокацию. Если они это сделают, приложения Android, а также сайты, системные службы и приложения в Google ChromeOS будут использовать геолокацию для определения местоположения устройства и отправлять анонимные геоданные в Google.

После первоначальной настройки пользователи смогут сами включать и отключать геолокацию Google.

  • 0 = Геолокация Google отключена
  • 1 = Пользователь решает, включать ли геолокацию Google
  • 2 = Геолокация Google включена
В начало

ArcPolicy

Настройка ARC
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 50
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет задать набор правил, которые будут переданы в среду выполнения ARC. Используя это правило, администраторы могут выбрать, какие Android-приложения устанавливаются автоматически. Значение необходимо указывать в допустимом формате JSON.

Чтобы закрепить приложения на панели запуска, нужно использовать правило PinnedLauncherApps.

Набор атрибутов:
{ "properties": { "applications": { "items": { "properties": { "defaultPermissionPolicy": { "description": "\u041f\u0440\u0430\u0432\u0438\u043b\u0430 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u0434\u043b\u044f \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439. PERMISSION_POLICY_UNSPECIFIED: \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043d\u0435 \u043d\u0430\u0441\u0442\u0440\u043e\u0435\u043d\u043e. \u0412 \u044d\u0442\u043e\u043c \u0441\u043b\u0443\u0447\u0430\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 PROMPT. PROMPT: \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044e \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u0435\u0442\u0441\u044f \u043f\u0440\u0435\u0434\u043e\u0441\u0442\u0430\u0432\u0438\u0442\u044c \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044e \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u044b\u0435 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f. GRANT: \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u0435 \u043f\u0440\u0435\u0434\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438. DENY: \u0437\u0430\u043f\u0440\u043e\u0441 \u043d\u0430 \u043f\u043e\u043b\u0443\u0447\u0435\u043d\u0438\u0435 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438 \u043e\u0442\u043a\u043b\u043e\u043d\u044f\u0435\u0442\u0441\u044f.", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ], "type": "string" }, "installType": { "description": "\u041e\u043f\u0440\u0435\u0434\u0435\u043b\u044f\u0435\u0442 \u043f\u0430\u0440\u0430\u043c\u0435\u0442\u0440\u044b \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0438 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439. AVAILABLE: \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u043d\u0435 \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438, \u043d\u043e \u0435\u0433\u043e \u043c\u043e\u0436\u0435\u0442 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c. \u0415\u0441\u043b\u0438 \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043d\u0435 \u043d\u0430\u0441\u0442\u0440\u043e\u0435\u043d\u043e, \u044d\u0442\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e. FORCE_INSTALLED: \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438, \u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043d\u0435 \u043c\u043e\u0436\u0435\u0442 \u0443\u0434\u0430\u043b\u0438\u0442\u044c \u0435\u0433\u043e. BLOCKED: \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0437\u0430\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0430\u043d\u043e, \u0438 \u0435\u0433\u043e \u043d\u0435\u043b\u044c\u0437\u044f \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c. \u0415\u0441\u043b\u0438 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0431\u044b\u043b\u043e \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u043e \u0440\u0430\u043d\u0435\u0435, \u043e\u043d\u043e \u0431\u0443\u0434\u0435\u0442 \u0443\u0434\u0430\u043b\u0435\u043d\u043e.", "enum": [ "AVAILABLE", "FORCE_INSTALLED", "BLOCKED" ], "type": "string" }, "managedConfiguration": { "description": "\u041e\u0431\u044a\u0435\u043a\u0442 \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438 JSON \u0434\u043b\u044f \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u043e\u0433\u043e \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f. \u0421\u043e\u0434\u0435\u0440\u0436\u0438\u0442 \u043f\u0430\u0440\u044b \"\u043a\u043b\u044e\u0447\u00a0\u2013 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435\", \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \"managedConfiguration\": { \"key1\": value1, \"key2\": value2 }. \u041a\u043b\u044e\u0447\u0438 \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u044b \u0432 \u043c\u0430\u043d\u0438\u0444\u0435\u0441\u0442\u0435 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f.", "type": "object" }, "packageName": { "description": "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f Android, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 com.google.android.gm \u0434\u043b\u044f Gmail.", "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
В начало

UnaffiliatedArcAllowed

Разрешение неаффилированным пользователям запускать ARC
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 64
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Если правило не настроено или для него задано значение True, пользователи могут запускать ARC при условии, что этот инструмент не отключен другим способом. Если для правила установлено значение False, пользователи из другого домена не смогут применять ARC.

Изменить это правило можно, только когда ARC не работает, например во время запуска ChromeOS.

В начало

UnaffiliatedDeviceArcAllowed

Разрешить корпоративным пользователям использовать ARC на устройствах из другого домена
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило не настроено или для него задано значение True, пользователи с управляемыми аккаунтами могут запускать ARC на устройствах из другого домена при условии, что этот инструмент не отключен другим способом. Если указано значение False, пользователям с управляемыми аккаунтами запрещено запускать ARC на устройствах из другого домена.

Обратите внимание, что другие ограничения, например заданные правилами ArcEnabled и UnaffiliatedArcAllowed, продолжают действовать и могут отключать ARC.

В начало

Настройки Безопасного просмотра

Настройка правил, связанных с Безопасным просмотром.
В начало

DisableSafeBrowsingProceedAnyway

Запрет перехода со страницы предупреждения Безопасного просмотра
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisableSafeBrowsingProceedAnyway
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\DisableSafeBrowsingProceedAnyway
Предпочтительное название для Mac и Linux:
DisableSafeBrowsingProceedAnyway
Название ограничения для Android:
DisableSafeBrowsingProceedAnyway
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google ChromeOS (Google ChromeOS) начиная с версии 22
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, пользователи не смогут переходить на потенциально опасные сайты со страницы предупреждения, показанной сервисом "Безопасный просмотр". Это правило касается только предупреждений Безопасного просмотра (например, о вредоносном ПО или фишинге) и не распространяется на проблемы, связанные с сертификатами SSL, такими как истекший или недействительный сертификат.

Если значение не задано или правило отключено, пользователи могут переходить на потенциально опасные сайты после того, как им будет показано предупреждение.

Подробные сведения о Безопасном просмотре можно найти здесь: https://developers.google.com/safe-browsing.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PasswordProtectionChangePasswordURL

Настроить URL страницы смены пароля
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordProtectionChangePasswordURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionChangePasswordURL
Предпочтительное название для Mac и Linux:
PasswordProtectionChangePasswordURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать URL страницы, на которой пользователи будут менять пароль после появления предупреждения в браузере. Служба защиты паролей будет перенаправлять пользователей на URL, который вы укажете в этом правиле (поддерживаются только протоколы HTTP и HTTPS). Чтобы хеш с солью для нового пароля корректно сохранялся в Google Chrome, страница смены пароля должна соответствовать требованиям, перечисленным в этих инструкциях: https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Если правило отключено или не настроено, для смены пароля пользователи будут перенаправляться на страницу https://myaccount.google.com.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
"https://mydomain.com/change_password.html"
Windows (Intune):
<enabled/>
<data id="PasswordProtectionChangePasswordURL" value="https://mydomain.com/change_password.html"/>
В начало

PasswordProtectionLoginURLs

Настроить список URL входа в корпоративный аккаунт, на которых служба защиты паролей должна записывать хеши с солью для паролей
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionLoginURLs
Предпочтительное название для Mac и Linux:
PasswordProtectionLoginURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список URL входа в корпоративный аккаунт (только для протоколов HTTP и HTTPS). На указанных страницах служба защиты паролей будет записывать хеши с солью, чтобы затем использовать их для определения повторного ввода паролей. Чтобы хешированные с солью пароли корректно сохранялись в Google Chrome, страницы входа должны соответствовать требованиям, приведенным на странице https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Если правило отключено или не настроено, служба защиты паролей сохраняет хеши с солью только на странице https://accounts.google.com.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Android/Linux:
[ "https://mydomain.com/login.html", "https://login.mydomain.com" ]
Mac:
<array> <string>https://mydomain.com/login.html</string> <string>https://login.mydomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PasswordProtectionLoginURLsDesc" value="1&#xF000;https://mydomain.com/login.html&#xF000;2&#xF000;https://login.mydomain.com"/>
В начало

PasswordProtectionWarningTrigger

Триггер, при котором будет получено предупреждение от защиты паролем
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordProtectionWarningTrigger
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionWarningTrigger
Предпочтительное название для Mac и Linux:
PasswordProtectionWarningTrigger
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет управлять показом предупреждения от сервиса защиты паролей. Эта служба предупреждает пользователей о повторном вводе защищаемого пароля на подозрительном сайте.

Чтобы указать, какой пароль должен отслеживаться сервисом, используйте правила PasswordProtectionLoginURLs и PasswordProtectionChangePasswordURL.

Если задано значение PasswordProtectionWarningOff, предупреждения не появляются.

Если задано значение PasswordProtectionWarningOnPasswordReuse, предупреждение от сервиса защиты паролей появляется, когда пользователь повторно вводит защищаемый пароль на сайте, которого нет в списке разрешенных.

Если задано значение PasswordProtectionWarningOnPhishingReuse, предупреждение от сервиса защиты паролей появляется, когда пользователь повторно вводит защищаемый пароль на фишинговом сайте.

Если значение не задано, сервис защиты паролей будет контролировать только защищаемые пароли. Пользователи могут изменить эту настройку самостоятельно.

  • 0 = Предупреждения от защиты паролем отключены
  • 1 = Предупреждение от защиты паролем срабатывает при повторном использовании пароля
  • 2 = Предупреждение от защиты паролем срабатывает при повторном использовании пароля на фишинговой странице
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="PasswordProtectionWarningTrigger" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PasswordProtection
В начало

SafeBrowsingAllowlistDomains

Настроить список доменов, в которых Безопасный просмотр не будет показывать уведомления об угрозах.
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingAllowlistDomains
Предпочтительное название для Mac и Linux:
SafeBrowsingAllowlistDomains
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Безопасный просмотр будет доверять доменам, которые вы укажете. Они не будут проверяться на наличие фишинга, вредоносного или нежелательного ПО и других угроз. Безопасный просмотр не будет проверять файлы, скачиваемые из этих доменов, и выявлять повторное использование паролей.

Если правило не настроено, Безопасный просмотр будет использоваться для всех ресурсов.

Правило не поддерживает регулярные выражения, хотя субдомены определенных доменов можно добавить в белый список. Полные доменные имена (FQDN) не требуются.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingAllowlistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
В начало

SafeBrowsingDeepScanningEnabled

Разрешить глубокую проверку скачанных файлов, когда у пользователя включен Безопасный просмотр
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingDeepScanningEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingDeepScanningEnabled
Предпочтительное название для Mac и Linux:
SafeBrowsingDeepScanningEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 119
  • Google Chrome (Mac) начиная с версии 119
  • Google Chrome (Windows) начиная с версии 119
  • Google ChromeOS (Google ChromeOS) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено или не настроено, Google Chrome может отправлять подозрительные скачанные файлы в Google для проверки на наличие вредоносного ПО (при условии, что у пользователя включен Безопасный просмотр) или запрашивать пароль для зашифрованных архивов. Если правило отключено, проверка выполняться не будет. Это правило не влияет на анализ скачиваемого контента, настроенный через Chrome Enterprise Connectors.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SafeBrowsingEnabled (Устаревшая версия)

Включить безопасный просмотр
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingEnabled
Предпочтительное название для Mac и Linux:
SafeBrowsingEnabled
Название ограничения для Android:
SafeBrowsingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается в Google Chrome 83. Используйте вместо него правило SafeBrowsingProtectionLevel.

Если этот параметр включен, Безопасный просмотр в Chrome будет всегда активен. Если правило отключено, Безопасный просмотр будет неактивен.

Если правило настроено, пользователи не смогут изменить или переопределить параметр "Включить защиту от фишинга и вредоносного ПО" в Chrome. Если правило не настроено, то защита от фишинга и вредоносного ПО будет включена, но пользователи смогут отключить ее.

Подробнее о Безопасном просмотре: https://developers.google.com/safe-browsing.

Если правило SafeBrowsingProtectionLevel настроено, правило SafeBrowsingEnabled будет игнорироваться.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): SafeBrowsing
В начало

SafeBrowsingExtendedReportingEnabled

Включить передачу расширенных отчетов Безопасного просмотра
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingExtendedReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingExtendedReportingEnabled
Предпочтительное название для Mac и Linux:
SafeBrowsingExtendedReportingEnabled
Название ограничения для Android:
SafeBrowsingExtendedReportingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Windows) начиная с версии 66
  • Google ChromeOS (Google ChromeOS) начиная с версии 66
  • Google Chrome (Android) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, то будут доступны расширенные отчеты Google Chrome – функция, которая отправляет системную информацию и содержимое страниц на серверы Google для распознавания опасных приложений и сайтов.

Если правило отключено, отчеты не отправляются.

Если вы настроили это правило, пользователи не смогут изменить его. В противном случае они смогут выбирать, отправлять отчеты или нет.

Подробные сведения о Безопасном просмотре можно найти здесь: https://developers.google.com/safe-browsing.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не поддерживается при использовании технологии ARC.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SafeBrowsingProtectionLevel

Уровень защиты Безопасного просмотра
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingProtectionLevel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProtectionLevel
Предпочтительное название для Mac и Linux:
SafeBrowsingProtectionLevel
Название ограничения для Android:
SafeBrowsingProtectionLevel
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
  • Google Chrome (Android) начиная с версии 87
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет управлять настройками Безопасного просмотра в Google Chrome и выбирать режим защиты.

Если установлен параметр NoProtection (значение "0"), Безопасный просмотр всегда отключен.

Если указан параметр StandardProtection (значение "1", которое используется по умолчанию), Безопасный просмотр всегда включен в режиме стандартной защиты.

Если выбран параметр EnhancedProtection (значение "2"), Безопасный просмотр всегда включен в режиме улучшенной защиты, но при этом в Google передается больше данных о работе в браузере.

Если правило настроено как обязательное, пользователи не могут менять или переопределять настройки Безопасного просмотра в Google Chrome.

Если правило не настроено, Безопасный просмотр работает в режиме стандартной защиты, но пользователи могут изменить этот параметр.

Подробнее о Безопасном просмотре: https://support.google.com/chrome?p=safe_browsing_preferences.

  • 0 = Безопасный просмотр всегда отключен
  • 1 = Безопасный просмотр включен в режиме стандартной защиты
  • 2 = Безопасный просмотр включен в режиме улучшенной защиты (в Google отправляется больше данных о работе в браузере)
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не поддерживается при использовании технологии ARC.

Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeBrowsingProtectionLevel" value="2"/>
В начало

SafeBrowsingProxiedRealTimeChecksAllowed

Разрешать Безопасному просмотру проверки через прокси-сервер в режиме реального времени
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingProxiedRealTimeChecksAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProxiedRealTimeChecksAllowed
Предпочтительное название для Mac и Linux:
SafeBrowsingProxiedRealTimeChecksAllowed
Название ограничения для Android:
SafeBrowsingProxiedRealTimeChecksAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 118
  • Google Chrome (Mac) начиная с версии 118
  • Google Chrome (Windows) начиная с версии 118
  • Google ChromeOS (Google ChromeOS) начиная с версии 118
  • Google Chrome (iOS) начиная с версии 118
  • Google Chrome (Android) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Разрешает или запрещает Безопасному просмотру в режиме стандартной защиты отправлять частичные хеши URL в Google через прокси-сервер по протоколу Oblivious HTTP, чтобы определять безопасность URL.

Прокси-сервер позволяет браузерам загружать частичные хеши URL в Google без привязки к IP-адресу пользователя. Кроме того, правило разрешает браузерам чаще загружать частичные хеши URL. Это повышает уровень защиты Безопасного просмотра.

Если Безопасный просмотр отключен или работает в режиме улучшенной защиты, правило не применяется.

Если правило включено или не настроено, безопасные проверки через прокси-серверы разрешены.

Если правило отключено, такие проверки запрещены. Частичные хеши URL будут загружаться напрямую в Google значительно реже, что снизит уровень защиты.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SafeBrowsingSurveysEnabled

Разрешить опросы о функции "Безопасный просмотр"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingSurveysEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingSurveysEnabled
Предпочтительное название для Mac и Linux:
SafeBrowsingSurveysEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 117
  • Google Chrome (Mac) начиная с версии 117
  • Google Chrome (Windows) начиная с версии 117
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено или не настроено, пользователю могут приходить опросы о функции "Безопасный просмотр". Если правило отключено, пользователь не будет получать такие опросы.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

Настройки входа

Определяет настройки страницы входа в аккаунт, такие как список пользователей, которые могут войти, разрешенные типы аккаунтов, допустимые способы аутентификации, а также общие настройки специальных возможностей, языка и способов ввода.
В начало

BoundSessionCredentialsEnabled

Привязать учетные данные Google к устройству
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BoundSessionCredentialsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\BoundSessionCredentialsEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 124
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Определяет статус функции Device Bound Session Credentials.

Функция Device Bound Session Credentials регулярно отправляет на сервера Google криптографическое подтверждение того, что устройство находится у законного владельца. Это предотвращает кражу аутентификационных файлов cookie компании Google.

Если для правила выбрано значение False, функция Device Bound Session Credentials будет отключена.

Если задано значение True, функция Device Bound Session Credentials будет включена.

Если правило не настроено, то Google Chrome будет использовать процесс выпуска по умолчанию в отношении функции Device Bound Session Credentials. Это означает, что постепенно все больше пользователей будут получать доступ к ней.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

DeviceAllowNewUsers

Разрешить создание новых аккаунтов пользователей
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет, можно ли создавать аккаунты новых пользователей в Google ChromeOS.

Если установлено значение False, выполнять вход смогут только пользователи, указанные в правиле DeviceUserAllowlist.

Если задано значение True или правило не настроено, выполнять вход смогут все пользователи.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Определяет, можно ли добавлять новых пользователей в Google ChromeOS. Правило не запрещает пользователям входить в дополнительные аккаунты Google на устройстве Android. Чтобы запретить это действие, настройте правило accountTypesWithManagementDisabled для Android как часть правила ArcPolicy.

В начало

DeviceAuthenticationFlowAutoReloadInterval

Автоматически перезапускать процесс аутентификации в ChromeOS
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 129
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает временной интервал в минутах, по прошествии которого процесс аутентификации пользователя на устройстве с Google ChromeOS автоматически перезапускается. Это правило позволяет возобновлять работу некоторых сервисов, используемых для аутентификации, когда срок их активности истекает при бездействии устройства.

Если правило не настроено или для него задано значение "0", то процесс аутентификации перезапускаться не будет.

Если для правила указано положительное значение, процесс аутентификации перезапускается по прошествии заданного интервала.

Максимальный интервал составляет 10 080 минут, то есть одну неделю.

Правило действует для аутентификации как на экране входа, так и на экране блокировки.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:10080
В начало

DeviceAutofillSAMLUsername

Автоматически указывать имя пользователя на странице поставщика идентификационной информации SAML
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 107
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет название параметра URL, которое будет автоматически подставляться в качестве имени пользователя на странице входа в систему поставщика идентификационной информации SAML.

Значением для параметра URL будет служить адрес электронной почты, связанный с профилем пользователя в Google ChromeOS. Этот параметр нужно отключить, если на странице входа в систему поставщика идентификационной информации SAML планируется вводить другие электронные адреса.

Когда параметр не задан, имя пользователя необходимо вводить вручную.

Это правило распространяется на аутентификацию онлайн на экране входа и заблокированном экране.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

В начало

DeviceEphemeralUsersEnabled

Стирать пользовательские данные при выходе
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило определяет, сохраняются ли локальные данные аккаунта в Google ChromeOS после выхода. Если для правила установлено значение True, в Google ChromeOS все данные пользовательского сеанса будут удаляться после выхода. Если правило не настроено или для него выбрано значение False, на устройстве будут сохраняться локальные пользовательские данные (в зашифрованном виде).

Примечание. Начиная с версии M114 некоторые киоск-приложения могут переопределять это правило в отдельных случаях, например для проведения экзаменов.

В начало

DeviceFamilyLinkAccountsAllowed

Разрешить добавление аккаунтов Family Link на устройство
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет, можно ли в Google ChromeOS добавлять на устройство аккаунты новых пользователей Family Link. Оно используется только вместе с правилом DeviceUserAllowlist. Правило определяет, можно ли добавлять дополнительных пользователей Family Link в список разрешенных аккаунтов. Он не влияет на другие правила входа в аккаунт. Например, это правило не действует в следующих случаях: – Если правило DeviceAllowNewUsers запрещает добавлять новых пользователей на устройство. – Если правило DeviceUserAllowlist разрешает добавлять всех пользователей.

Если для правила установлено значение False или правило не настроено, к аккаунтам Family Link не применяются дополнительные правила. Если установлено значение True, можно добавлять новые аккаунты Family Link в список DeviceUserAllowlist.

В начало

DeviceGuestModeEnabled

Включить гостевой режим
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если эти правила заданы (по умолчанию), в Google ChromeOS будет разрешен вход в учетной записи гостя. Гостевой сеанс полностью анонимен и не требует ввода пароля.

Если эти правила не установлены, в Google ChromeOS будет невозможно открыть гостевой сеанс.

В начало

DeviceLoginScreenAutoSelectCertificateForUrls

Автоматический выбор клиентских сертификатов для сайтов на экране входа
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет создать список шаблонов URL с целью указать сайты, для которых при запросе сертификат клиента будет автоматически выбран на экране входа во фрейме, содержащем механизм аутентификации с использованием SAML. Например, можно задать такие настройки, чтобы поставщику идентификационной информации SAML предоставлялся сертификат, действительный для определенного устройства.

Значение представляет собой массив словарей JSON, преобразованных в строки. Каждый словарь должен иметь форму { "pattern": "$URL_PATTERN", "filter" : $FILTER }, где $URL_PATTERN – это шаблон настроек контента. $FILTER определяет набор сертификатов клиента, из которых браузер будет автоматически выбирать нужный. Независимо от настроек фильтра выбираются только сертификаты, соответствующие запросу сервера.

Примеры использования фрагмента $FILTER:

* Если $FILTER имеет форму { "ISSUER": { "CN": "$ISSUER_CN" } }, выбираются только сертификаты клиента, выданные сертификатом с общим названием CommonName $ISSUER_CN.

* Если $FILTER содержит одновременно фрагменты "ISSUER" и "SUBJECT", выбираются только сертификаты клиента, отвечающие обоим условиям.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "O", может быть выбран только сертификат, в котором хотя бы одно название организации соответствует указанному значению.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "OU", может быть выбран только сертификат, в котором хотя бы одно название подразделения организации соответствует указанному значению.

* Если $FILTER содержит пустые скобки {}, выбор сертификатов ничем дополнительно не ограничивается. При этом фильтры веб-сервера все равно применяются.

Если правило не настроено, сертификаты не будут выбираться автоматически ни для одного сайта.

Сведения о допустимых шаблонах URL доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Набор атрибутов:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
В начало

DeviceLoginScreenDomainAutoComplete

Включает автозаполнение домена во время входа в аккаунт
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 44
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило не настроено или для него задано пустое значение, Google ChromeOS не будет предлагать пользователю включить автозаполнение в процессе входа в аккаунт. Если вы укажете в качестве значения доменное имя, при входе в аккаунт Google ChromeOS будет предлагать включить автозаполнение. При этом можно будет вводить только имя пользователя (без домена). При необходимости пользователь сможет указать другой домен вместо предложенного. Если в правиле указан несуществующий домен, оно не будет применяться.

В начало

DeviceLoginScreenExtensions

Настроить список приложений и расширений, устанавливаемых на экране входа
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет указать список приложений и расширений, которые автоматически устанавливаются на экране входа без участия пользователя и которые он не может удалить или отключить.

Разрешения, запрашиваемые этими приложениями и расширениями, предоставляются автоматически, в том числе дополнительные разрешения для новых версий. Google Chrome ограничивает перечень разрешений, которые могут быть запрошены расширениями.

Примечание. В целях обеспечения безопасности и конфиденциальности разрешается устанавливать только приложения и расширения из специального списка Google Chrome. Все остальные будут игнорироваться.

Если убрать принудительно установленное приложение или расширение из списка, Google Chrome автоматически удалит его.

Каждый пункт правила представляет собой строку с идентификатором расширения и может содержать URL обновления, отделенный точкой с запятой (;). Идентификатор расширения – это строка из 32 символов, которую можно найти, например, на странице chrome://extensions, открыв ее в режиме разработчика. URL обновления (если присутствует) должен указывать на манифест обновления в формате XML, как описано на странице https://developer.chrome.com/extensions/autoupdate. По умолчанию для обновления используется URL Интернет-магазина Chrome (в настоящее время – https://clients2.google.com/service/update2/crx). Обратите внимание, что URL обновления из этого правила применяется только во время первоначальной установки. В дальнейшем используется URL, указанный в манифесте расширения.

Например, если в правиле задан пункт khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx, то приложение Smart Card Connector будет установлено из Интернет-магазина Chrome по стандартному URL обновления. Подробные сведения о хостинге расширений можно найти на этой странице: https://developer.chrome.com/extensions/hosting.

В начало

DeviceLoginScreenInputMethods

Раскладки клавиатуры экрана входа
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 58
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Задает раскладки клавиатуры, доступные на экране входа Google ChromeOS.

Если выбран список идентификаторов способов ввода, на экране входа будут указаны эти способы. Выбор будет установлен на первом элементе списка. Если на экране отображается список пользователей, дополнительно будут доступны неиспользуемые в последнее время способы ввода. Если правило не настроено, способы ввода будут определяться региональными настройками для экрана входа. Некорректные идентификаторы способов ввода будут скрыты.

В начало

DeviceLoginScreenLocales

Региональные настройки экрана входа
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 58
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Устанавливает региональные настройки для экрана входа Google ChromeOS.

Если правило настроено, для экрана входа будет задан язык, указанный первым (правило определяется списком для прямой совместимости). Если правило не настроено или указан пустой список, будут использоваться региональные настройки последнего сеанса пользователя. Если задано некорректное значение, будет использоваться резервное значение (en-US).

В начало

DeviceLoginScreenPromptOnMultipleMatchingCertificates

Запрашивать, если на экране входа можно применить несколько сертификатов
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, запрашивать ли выбор сертификата клиента на экране входа в фрейме, содержащем механизм аутентификации с использованием SAML, если DeviceLoginScreenAutoSelectCertificateForUrls соответствует несколько сертификатов. Если правило включено, пользователю предлагается выбрать один из сертификатов клиента, соответствующих правилу автоматического выбора. Если правило отключено или не настроено, пользователю не предлагается выбрать сертификат клиента на экране входа. Примечание. Обычно это правило не рекомендуют использовать, так как оно связано с рисками нарушения конфиденциальности (если на уровне устройства используются сертификаты, гарантируемые модулями TPM) и доставляет неудобство пользователям.

В начало

DeviceLoginScreenSystemInfoEnforced

Всегда показывать или скрывать системную информацию на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет указать, следует ли обязательно показывать или скрывать на экране входа системную информацию, например версию Chrome OS и серийный номер устройства.

Если для правила выбрано значение True, системная информация будет принудительно отображаться на экране входа. Если установлено значение False, системная информация будет скрыта. Если правило не настроено, применяются параметры по умолчанию, то есть информация отображается в версиях Canary и для разработчиков. Пользователи могут включить или отключить отображение системной информации, используя специальные команды. Например, можно нажать клавиши Alt + V.

В начало

DeviceRunAutomaticCleanupOnLogin

Управлять автоматической очисткой диска во время входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, во время входа будет выполняться автоматическая очистка. Ее цель – освободить место на диске. Очистка будет запускаться только в случае крайней необходимости, но вход в любом случае станет занимать больше времени. Если указано значение False (параметр по умолчанию), время входа не изменится.

В начало

DeviceSecondFactorAuthentication

Встроенный режим двухэтапной аутентификации
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 61
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Определяет, как можно использовать встроенный аппаратный защитный элемент для двухэтапной аутентификации, если этот элемент ее поддерживает. Аппаратная кнопка питания используется для подтверждения физического присутствия пользователя.

Если выбран вариант "Отключена", двухфакторная аутентификация не применяется.

Если выбран вариант U2F, используются встроенные возможности двухфакторной аутентификации в соответствии со спецификациями токена стандарта U2F от FIDO.

Если выбран вариант U2F_EXTENDED, двухфакторная аутентификация обеспечивается с помощью технологии U2F и расширений для персонального подтверждения.

  • 1 = Двухэтапная аутентификация отключена
  • 2 = U2F (Universal Second Factor)
  • 3 = U2F и расширения для персонального подтверждения
В начало

DeviceShowNumericKeyboardForPassword

Показывать цифровую клавиатуру при вводе пароля
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, при вводе пароля на экране входа по умолчанию будет отображаться цифровая клавиатура. При этом пользователям будет разрешено переключаться на обычную клавиатуру.

Если вы настроите это правило, пользователи не смогут его изменить. Правило не действует, если оно не настроено или для него установлено значение False.

В начало

DeviceShowUserNamesOnSignin

Показать имена пользователей на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если значение не задано или установлено как True, на экране входа в Google ChromeOS будут показаны имена существующих пользователей с возможностью выбора одного из них.

Если задано значение False, имена пользователей не будут видны на экране входа в Google ChromeOS. Вместо этого будет показан обычный экран входа (с запросом адреса электронной почты и пароля или номера телефона пользователя) или промежуточный экран SAML (если он включен при помощи правила LoginAuthenticationBehavior) при условии, что не настроен управляемый сеанс. Когда настроен управляемый сеанс, будут показаны только аккаунты управляемого сеанса с возможностью выбора одного из них.

Обратите внимание, что это правило не влияет на функцию сохранения или удаления пользовательских данных.

В начало

DeviceTransferSAMLCookies

Позволяет передавать файлы cookie поставщика услуг аутентификации SAML при входе в аккаунт
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 38
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет, будут ли аутентификационные файлы cookie от поставщика идентификационной информации SAML передаваться в профиль пользователя при входе в аккаунт.

Когда происходит аутентификация с использованием поставщика идентификационной информации SAML, файлы cookie от поставщика сначала сохраняются во временном профиле. Они могут быть переданы в основной профиль, чтобы сообщить о состоянии аутентификации.

Когда для правила выбрано значение True, файлы cookie от поставщика передаются в профиль каждый раз, когда происходит аутентификация с использованием этого поставщика.

Когда выбрано значение False или правило не настроено, файлы cookie от поставщика передаются в профиль пользователя только при первом входе в аккаунт на устройстве.

Это правило применяется только в том случае, если домен в имени пользователя совпадает с доменом, к которому привязано устройство. В остальных случаях файлы cookie от поставщика передаются в профиль только при первом входе в аккаунт на устройстве.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Приложения Android не могут получить доступ к файлам cookie, перенесенным в профиль пользователя.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): SAML
В начало

DeviceUserAllowlist

Список пользователей с правом на вход в систему
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет список пользователей, которым разрешено входить в систему на устройстве. Записи должны иметь форму user@domain. Пример: madmax@managedchrome.com. Чтобы разрешить вход всем пользователям из определенного домена, сделайте запись в форме *@domain.

Если правило не настроено, войти в систему может любой пользователь, у которого есть аккаунт. При этом для добавления новых пользователей необходимо должным образом настроить правило DeviceAllowNewUsers. Если включено правило DeviceFamilyLinkAccountsAllowed, пользователи Family Link могут также входить в аккаунты, указанные в нем.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Определяет, кто может начать сеанс Google ChromeOS. Правило не запрещает пользователям входить в дополнительные аккаунты Google на устройстве Android. Чтобы запретить это действие, настройте правило accountTypesWithManagementDisabled для Android как часть правила ArcPolicy.

В начало

DeviceWallpaperImage

Изображение для обоев устройства
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 61
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет выбрать изображение, которое будет использоваться на экране входа, если ни один пользователь не вошел в аккаунт на устройстве. Чтобы настроить правило, необходимо указать URL, откуда устройство с Chrome OS может скачать изображение, а также криптографический хеш, с помощью которого проверяется целостность скачанного файла. Поддерживаются изображения в формате JPEG размером не более 16 МБ. URL должен быть доступен без аутентификации. Изображение скачивается и сохраняется в кеше. Когда URL или хеш изменяются, файл скачивается повторно.

Если правило настроено, устройство с Chrome OS скачает изображение и будет использовать его в качестве обоев на экране входа до тех пор, пока один из пользователей не войдет в свой аккаунт. Затем начинает работать правило, устанавливающее обои этого пользователя.

Если правило не настроено, обои выбираются в соответствии с правилом, устанавливающим обои пользователя, если оно задано.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u043e\u0431\u043e\u0435\u0432.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u043e\u0431\u043e\u0435\u0432.", "type": "string" } }, "type": "object" }
В начало

LoginAuthenticationBehavior

Настройка способа аутентификации
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 51
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

С помощью этого правила можно определить, каким образом будет происходить аутентификация. Доступны два указанных ниже способа.

Если задан параметр GAIA, вход будет осуществляться через одноименную систему аутентификации.

Если задан параметр SAML_INTERSTITIAL, вход будет автоматически перенаправляться поставщику идентификационной информации SAML по умолчанию. Пользователь может вернуться к системе аутентификации GAIA.

Обратите внимание, что дополнительный экран для подтверждения, который был в Google Chrome до версии 99, больше не показывается. Если поставщик идентификационной информации SAML не настроен и для правила задан параметр SAML_INTERSTITIAL, перенаправление приведет к ошибке 400.

  • 0 = Входить через GAIA
  • 1 = Перенаправлять к поставщику идентификационной информации SAML по умолчанию (в Google Chrome до версии 99 нужно подтверждение пользователя)
В начало

LoginVideoCaptureAllowedUrls

URL, для которых доступ к видеоустройствам предоставляется на страницах входа SAML
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Шаблоны, указанные в списке, сверяются с запрашивающим URL. При обнаружении соответствия доступ к видеоустройствам предоставляется на страницах входа SAML. Если соответствия не обнаружено, доступ будет автоматически блокирован. Подстановочные знаки запрещены.

В начало

ProfileSeparationDomainExceptionList

Белый список дополнительных доменов для создания отдельного корпоративного профиля
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Signin\ProfileSeparationDomainExceptionList
Предпочтительное название для Mac и Linux:
ProfileSeparationDomainExceptionList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 119
  • Google Chrome (Mac) начиная с версии 119
  • Google Chrome (Windows) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено, при входе в аккаунт пользователю не придется создавать отдельный профиль.

Если правило настроено, при входе в аккаунт из перечисленных доменов пользователю не придется создавать отдельный профиль.

В качестве значения правила можно задать пустую строку. В этом случае при каждом входе в аккаунт пользователь должен будет создавать отдельный профиль.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\1 = "domain.com" Software\Policies\Google\Chrome\ProfileSeparationDomainExceptionList\2 = "otherdomain.com"
Android/Linux:
[ "domain.com", "otherdomain.com" ]
Mac:
<array> <string>domain.com</string> <string>otherdomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="ProfileSeparationDomainExceptionListDesc" value="1&#xF000;domain.com&#xF000;2&#xF000;otherdomain.com"/>
В начало

RecoveryFactorBehavior

Восстановление доступа к аккаунту
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 112
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило определяет, будет ли сервис восстановления доступа к аккаунту включен для пользователей на устройствах Google ChromeOS.

Если правило включено, пользователи смогут восстанавливать свои данные. Если правило отключено или не настроено, то эта функция недоступна. Если установить правило как рекомендуемое, пользователи смогут управлять восстановлением доступа к аккаунту на странице настроек. Если правило настроено как обязательное, пользователи не смогут этого делать.

Если значение правила изменилось, оно обновится на устройстве Google ChromeOS при следующем входе в систему.

Примечание. Это правило действует только для новых аккаунтов, добавленных на устройства Google ChromeOS.

В начало

Настройки запроса частной сети

Группа правил, связанных с настройками запроса доступа к частной сети. Подробнее: https://wicg.github.io/private-network-access/.
В начало

InsecurePrivateNetworkRequestsAllowed

Позволяет разрешать или запрещать сайтам небезопасную отправку запросов к сетевым конечным точкам с более строгими требованиями к безопасности
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowed
Предпочтительное название для Mac и Linux:
InsecurePrivateNetworkRequestsAllowed
Название ограничения для Android:
InsecurePrivateNetworkRequestsAllowed
Название ограничения для Android WebView:
com.android.browser:InsecurePrivateNetworkRequestsAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 92
  • Google Chrome (Mac) начиная с версии 92
  • Google Chrome (Windows) начиная с версии 92
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
  • Google Chrome (Android) начиная с версии 92
  • Android System WebView (Android) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет разрешать или запрещать сайтам небезопасную отправку запросов к сетевым конечным точкам с более строгими требованиями к безопасности.

Если задано значение True, проверки Private Network Access будут отключены для всех источников. Это может привести к атакам CSRF на серверы частных сетей.

Если правило не настроено или задано значение False, поведение запросов, которые отправляются к сетевым конечным точкам с более строгими требованиями к безопасности, будет зависеть от пользовательских настроек флагов функций BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights и PrivateNetworkAccessRespectPreflightResults. Их можно задать в ходе тестирования или с помощью командной строки.

Это правило основано на спецификации Private Network Access. Дополнительная информация доступна на странице https://wicg.github.io/private-network-access/.

Считается, что у одной сетевой конечной точки более строгие требования к безопасности по сравнению с другой, если: 1) только у нее в качестве IP-адреса указано localhost; 2) только у нее частный IP-адрес. В дальнейшем, в зависимости от изменения спецификации, это правило может применяться ко всем запросам из различных источников, направляемым к частным IP-адресам или адресу localhost.

Если задано значение True, сайты могут отправлять запросы к любым сетевым конечным точкам, к которым применяются другие проверки происхождения.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PrivateNetworkRequestSettings
В начало

InsecurePrivateNetworkRequestsAllowedForUrls

Разрешает сайтам из списка небезопасно отправлять запросы к сетевым конечным точкам с более строгими требованиями к безопасности
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\InsecurePrivateNetworkRequestsAllowedForUrls
Предпочтительное название для Mac и Linux:
InsecurePrivateNetworkRequestsAllowedForUrls
Название ограничения для Android:
InsecurePrivateNetworkRequestsAllowedForUrls
Название ограничения для Android WebView:
com.android.browser:InsecurePrivateNetworkRequestsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 92
  • Google Chrome (Mac) начиная с версии 92
  • Google Chrome (Windows) начиная с версии 92
  • Google ChromeOS (Google ChromeOS) начиная с версии 92
  • Google Chrome (Android) начиная с версии 92
  • Android System WebView (Android) начиная с версии 92
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Список шаблонов URL. Запросы с сайтов, источники которых совпадают, не должны проходить проверки Private Network Access.

Если настройки не заданы, по умолчанию используется пустой список.

Для источников, которые не соответствуют указанным здесь шаблонам, будет использоваться глобальное значение по умолчанию на основе правила InsecurePrivateNetworkRequestsAllowed (или на основе пользовательской конфигурации, если это правило не настроено).

Сведения о допустимых шаблонах URL доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080" Software\Policies\Google\Chrome\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "http://www.example.com:8080", "[*.]example.edu" ]
Mac:
<array> <string>http://www.example.com:8080</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecurePrivateNetworkRequestsAllowedForUrlsDesc" value="1&#xF000;http://www.example.com:8080&#xF000;2&#xF000;[*.]example.edu"/>
В начало

PrivateNetworkAccessRestrictionsEnabled

Позволяет разрешать или ограничивать запросы к сетевым конечным точкам с более строгими требованиями к безопасности
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrivateNetworkAccessRestrictionsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivateNetworkRequestSettings\PrivateNetworkAccessRestrictionsEnabled
Предпочтительное название для Mac и Linux:
PrivateNetworkAccessRestrictionsEnabled
Название ограничения для Android:
PrivateNetworkAccessRestrictionsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
  • Google Chrome (Android) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, то каждый раз, когда в инструменте "DevTools" должно показываться предупреждение, связанное с непройденными проверками Private Network Access, вместо этого блокируется основной запрос.

Если правило отключено или не настроено, то в отношении предупреждений Private Network Access не применяются принудительные меры и запросы не блокируются.

Подробнее об ограничениях Private Network Access: https://wicg.github.io/private-network-access/.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

Настройки заставки

Это правило задает параметры заставки для заблокированного экрана и экрана входа.
В начало

DeviceScreensaverLoginScreenEnabled

На устройстве включена заставка для экрана входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Настраивает заставку на уровне устройства для экрана входа.

Если для этого правила задано значение True, на экране входа устройства Google ChromeOS во время бездействия будет показываться заставка.

Если для правила задано значение False или оно не настроено, заставка на экране входа появляться не будет.

В качестве заставки показываются изображения, заданные в правиле DeviceScreensaverLoginScreenImages. Если правило DeviceScreensaverLoginScreenImages не настроено или для него указан пустой или неподходящий список изображений, заставка на экране входа показываться не будет.

Период бездействия до запуска заставки и длительность показа изображений можно задать в правилах DeviceScreensaverLoginScreenIdleTimeoutSeconds и DeviceScreensaverLoginScreenDisplayIntervalSeconds соответственно. Если какое-либо из этих правил не настроено, будет использоваться его значение по умолчанию.

В начало

DeviceScreensaverLoginScreenIdleTimeoutSeconds

Период бездействия устройства для заставки на экране входа
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Задает время в секундах, по истечении которого на бездействующем устройстве запустится заставка для экрана входа.

Допустимые значения (в секундах): от 1 до 9999. Если правило не настроено, Google ChromeOS использует значение по умолчанию (7 секунд).

Это правило не действует, если для правила DeviceScreensaverLoginScreenEnabled установлено значение False.

Ограничения:
  • Минимальное значение:1
  • Максимальное значение:9999
В начало

DeviceScreensaverLoginScreenImageDisplayIntervalSeconds

Интервал показа изображений для заставки на экране входа
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Задает длительность показа одного изображения (в секундах), когда для заставки на экране входа выбрано несколько изображений.

Допустимые значения (в секундах): от 1 до 9999. Если правило не настроено, Google ChromeOS использует значение по умолчанию (60 секунд).

Это правило не действует, если для правила DeviceScreensaverLoginScreenEnabled установлено значение False.

Ограничения:
  • Минимальное значение:1
  • Максимальное значение:9999
В начало

DeviceScreensaverLoginScreenImages

Источник изображений для заставки на экране входа
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Настраивает список изображений для заставки на экране входа.

Каждый объект должен представлять собой URL, ведущий к изображению. Допускаются только изображения в формате JPEG. Размер файла не должен превышать 8 МБ. Недействительные URL и изображения в других форматах будут игнорироваться. Устройство Google ChromeOS скачает эти изображения и сохранит их в локальном кеше.

Максимальное количество изображений для показа в заставке – 25. Из списка URL будут использоваться только первые 25 адресов.

Это правило не действует, если для правила DeviceScreensaverLoginScreenEnabled установлено значение False.

Если это правило не настроено или в списке нет подходящих ссылок на изображения, на экране входа не будет показываться заставка вне зависимости от значения правила DeviceScreensaverLoginScreenEnabled.

В начало

ScreensaverLockScreenEnabled

Включена пользовательская заставка для заблокированного экрана
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Настраивает пользовательскую заставку для заблокированного экрана.

Если для этого правила задано значение True, на заблокированном экране устройства Google ChromeOS во время бездействия будет показываться заставка.

Если для правила задано значение False или оно не настроено, на заблокированном экране не будет появляться заставка.

В качестве заставки используются изображения из правила ScreensaverLockScreenImages. Если правило ScreensaverLockScreenImages не настроено или список изображений пуст или не содержит подходящих вариантов, на заблокированном экране не будет показываться заставка.

Период бездействия до запуска заставки и длительность показа изображений можно задать в правилах ScreensaverLockScreenIdleTimeoutSeconds и ScreensaverLockScreenDisplayIntervalSeconds соответственно. Если какое-либо из этих правил не настроено, будет использоваться его значение по умолчанию.

В начало

ScreensaverLockScreenIdleTimeoutSeconds

Период бездействия для пользовательской заставки на заблокированном экране
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Задает время в секундах, по истечении которого на бездействующем устройстве запустится заставка для заблокированного экрана.

Допустимые значения (в секундах): от 1 до 9999. Если правило не настроено, Google ChromeOS использует значение по умолчанию (7 секунд).

Это правило не действует, если для правила ScreensaverLockScreenEnabled установлено значение False.

Ограничения:
  • Минимальное значение:1
  • Максимальное значение:9999
В начало

ScreensaverLockScreenImageDisplayIntervalSeconds

Интервал показа изображений для пользовательской заставки на заблокированном экране
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Задает длительность показа одного изображения (в секундах), когда для заставки на заблокированном экране выбрано несколько изображений.

Допустимые значения (в секундах): от 1 до 9999. Если правило не настроено, Google ChromeOS использует значение по умолчанию (60 секунд).

Это правило не действует, если для правила ScreensaverLockScreenEnabled установлено значение False.

Ограничения:
  • Минимальное значение:1
  • Максимальное значение:9999
В начало

ScreensaverLockScreenImages

Источник изображений для пользовательской заставки на заблокированном экране
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Настраивает список изображений для заставки на заблокированном экране.

Каждый объект должен представлять собой URL, ведущий к изображению. Допускаются только изображения в формате JPEG. Размер файла не должен превышать 8 МБ. Недействительные URL и изображения в других форматах будут игнорироваться. Устройство Google ChromeOS скачает эти изображения и сохранит их в локальном кеше.

Максимальное количество изображений для показа в заставке – 25. Из списка URL будут использоваться только первые 25 адресов.

Это правило не действует, если для правила ScreensaverLockScreenEnabled установлено значение False.

Если это правило не настроено или в списке нет подходящих ссылок на изображения, на заблокированном экране не будет показываться заставка вне зависимости от значения правила ScreensaverLockScreenEnabled.

В начало

Настройки контента

Настройки контента позволяют указать, как должны обрабатываться материалы определенного типа (например, файлы cookie, изображения или скрипты JavaScript).
В начало

AutoSelectCertificateForUrls

Автоматический выбор клиентских сертификатов для сайтов
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutoSelectCertificateForUrls
Предпочтительное название для Mac и Linux:
AutoSelectCertificateForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
  • Google ChromeOS (Google ChromeOS) начиная с версии 15
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет создать список шаблонов URL с целью указать сайты, для которых Chrome сможет автоматически выбирать сертификат клиента. Значение представляет собой массив словарей JSON, преобразованных в строки. Каждый словарь должен иметь форму { "pattern": "$URL_PATTERN", "filter" : $FILTER }, где $URL_PATTERN – это шаблон настроек контента. $FILTER определяет набор сертификатов клиента, из которых браузер будет автоматически выбирать нужный. Независимо от настроек фильтра выбираются только сертификаты, соответствующие запросу сервера.

Примеры использования фрагмента $FILTER:

* Если $FILTER имеет форму { "ISSUER": { "CN": "$ISSUER_CN" } }, выбираются только сертификаты клиента, выданные сертификатом с общим названием CommonName $ISSUER_CN.

* Если $FILTER содержит одновременно фрагменты "ISSUER" и "SUBJECT", выбираются только сертификаты клиента, отвечающие обоим условиям.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "O", может быть выбран только сертификат, в котором хотя бы одно название организации соответствует указанному значению.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "OU", может быть выбран только сертификат, в котором хотя бы одно название подразделения организации соответствует указанному значению.

* Если $FILTER содержит пустые скобки {}, выбор сертификатов ничем дополнительно не ограничивается. При этом фильтры веб-сервера все равно применяются.

Если правило не настроено, сертификаты не будут выбираться автоматически ни для одного сайта.

Набор атрибутов:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "id": "CertPrincipalFields", "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Android/Linux:
[ "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}" ]
Mac:
<array> <string>{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoSelectCertificateForUrlsDesc" value="1&#xF000;{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"/>
В начало

AutomaticFullscreenAllowedForUrls

Разрешить автоматическое открытие в полноэкранном режиме на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenAllowedForUrls
Предпочтительное название для Mac и Linux:
AutomaticFullscreenAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 124
  • Google Chrome (Mac) начиная с версии 124
  • Google Chrome (Windows) начиная с версии 124
  • Google ChromeOS (Google ChromeOS) начиная с версии 124
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Чтобы вызвать метод requestFullscreen() веб-API, пользователю нужно сначала выполнить жест ("временная активация"). Это требуется в целях безопасности. В личных настройках пользователи могут разрешать отдельным источникам вызывать API без предварительного жеста, как описано на странице https://chromestatus.com/feature/6218822004768768.

Это правило имеет приоритет над такими настройками и позволяет источникам, совпадающим с шаблоном, вызывать API без предварительного жеста.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Можно использовать подстановочные знаки (*).

Источники, совпадающие одновременно с запрещенными и разрешенными шаблонами, будут блокироваться. Источники, которые не указаны в правиле или настройках пользователя, смогут вызывать API только после выполнения жеста.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

AutomaticFullscreenBlockedForUrls

Запретить автоматическое открытие в полноэкранном режиме на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutomaticFullscreenBlockedForUrls
Предпочтительное название для Mac и Linux:
AutomaticFullscreenBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 124
  • Google Chrome (Mac) начиная с версии 124
  • Google Chrome (Windows) начиная с версии 124
  • Google ChromeOS (Google ChromeOS) начиная с версии 124
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Чтобы вызвать метод requestFullscreen() веб-API, пользователю нужно сначала выполнить жест ("временная активация"). Это требуется в целях безопасности. В личных настройках пользователи могут разрешать отдельным источникам вызывать API без предварительного жеста, как описано на странице https://chromestatus.com/feature/6218822004768768.

Это правило имеет приоритет над такими настройками и запрещает источникам, совпадающим с шаблоном, вызывать API без предварительного жеста.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Можно использовать подстановочные знаки (*).

Источники, совпадающие одновременно с запрещенными и разрешенными шаблонами, будут блокироваться. Источники, которые не указаны в правиле или настройках пользователя, смогут вызывать API только после выполнения жеста.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutomaticFullscreenBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutomaticFullscreenBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ClipboardAllowedForUrls

Разрешить буфер обмена на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ClipboardAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardAllowedForUrls
Предпочтительное название для Mac и Linux:
ClipboardAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 103
  • Google Chrome (Mac) начиная с версии 103
  • Google Chrome (Windows) начиная с версии 103
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым разрешено использовать буфер обмена. Это правило распространяется не на все действия с буфером обмена в источниках, соответствующих шаблонам. Например, пользователи по-прежнему смогут вставлять текст сочетанием клавиш, поскольку эта функция не ограничивается параметром доступа сайтов к буферу обмена.

Если правило ClipboardAllowedForUrls не настроено, все сайты следуют правилу DefaultClipboardSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ClipboardAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ClipboardBlockedForUrls

Блокировать буфер обмена на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ClipboardBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ClipboardBlockedForUrls
Предпочтительное название для Mac и Linux:
ClipboardBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 103
  • Google Chrome (Mac) начиная с версии 103
  • Google Chrome (Windows) начиная с версии 103
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым запрещено использовать буфер обмена. Это правило распространяется не на все действия с буфером обмена в источниках, соответствующих шаблонам. Например, пользователи по-прежнему смогут вставлять текст сочетанием клавиш, поскольку эта функция не ограничивается параметром доступа сайтов к буферу обмена.

Если правило ClipboardBlockedForUrls не настроено, все сайты следуют правилу DefaultClipboardSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ClipboardBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ClipboardBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

CookiesAllowedForUrls

Разрешить файлы cookie на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CookiesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesAllowedForUrls
Предпочтительное название для Mac и Linux:
CookiesAllowedForUrls
Название ограничения для Android:
CookiesAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым разрешено сохранять файлы cookie.

Если в списке задан один URL, сайту, на который он указывает, разрешено использовать файлы cookie на всех сайтах верхнего уровня.

В качестве шаблонов можно указать два URL через запятую. Первый обозначает сайт, которому разрешено использовать файлы cookie на сайте верхнего уровня, заданного вторым URL.

В качестве первого элемента пары (но не второго) можно указать символ *. В этом случае использовать файлы cookie разрешено всем сайтам, если вторым URL является сайт верхнего уровня.

Если это правило не настроено, для всех сайтов используется глобальное значение по умолчанию из правила DefaultCookiesSetting или BlockThirdPartyCookies при условии, что они заданы. В противном случае применяется пользовательская конфигурация.

См. также правила CookiesBlockedForUrls и CookiesSessionOnlyForUrls. Шаблоны URL в этих трех правилах не должны конфликтовать, поскольку ни одно из правил не имеет приоритета.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * для этого правила не поддерживается.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesAllowedForUrls\2 = "[*.]example.edu" Software\Policies\Google\Chrome\CookiesAllowedForUrls\3 = "https://www.example.com/,https://www.toplevel.com/" Software\Policies\Google\Chrome\CookiesAllowedForUrls\4 = "*,https://www.toplevel.com/"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu", "https://www.example.com/,https://www.toplevel.com/", "*,https://www.toplevel.com/" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> <string>https://www.example.com/,https://www.toplevel.com/</string> <string>*,https://www.toplevel.com/</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu&#xF000;3&#xF000;https://www.example.com/,https://www.toplevel.com/&#xF000;4&#xF000;*,https://www.toplevel.com/"/>
В начало

CookiesBlockedForUrls

Блокировать файлы cookie на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CookiesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesBlockedForUrls
Предпочтительное название для Mac и Linux:
CookiesBlockedForUrls
Название ограничения для Android:
CookiesBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым запрещено сохранять файлы cookie.

Если это правило не настроено, то для всех сайтов действует правило DefaultCookiesSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Поскольку приоритета нет ни у одного правила, изучите информацию для правил CookiesAllowedForUrls и CookiesSessionOnlyForUrls. Шаблоны URL, указанные в этих трех правилах, не должны конфликтовать.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

CookiesSessionOnlyForUrls

Файлы cookie, сохраненные сайтами с URL из списка, удаляются после окончания сеанса
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesSessionOnlyForUrls
Предпочтительное название для Mac и Linux:
CookiesSessionOnlyForUrls
Название ограничения для Android:
CookiesSessionOnlyForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле RestoreOnStartup не настроено восстановление URL из предыдущих сеансов, вы можете задать в правиле CookiesSessionOnlyForUrls список шаблонов URL для указания сайтов, которым разрешено и запрещено сохранять файлы cookie для одного сеанса.

Если это правило не настроено, то для всех сайтов будет действовать правило DefaultCookiesSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя. Если URL нет в списках шаблонов, для него также будут действовать значения по умолчанию.

Поскольку приоритета нет ни у одного правила, изучите информацию для правил CookiesBlockedForUrls и CookiesAllowedForUrls. Шаблоны URL, указанные в этих трех правилах, не должны конфликтовать.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение "*" не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesSessionOnlyForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

DataUrlInSvgUseEnabled

Поддержка URL данных в SVGUseElement
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DataUrlInSvgUseEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DataUrlInSvgUseEnabled
Предпочтительное название для Mac и Linux:
DataUrlInSvgUseEnabled
Название ограничения для Android:
DataUrlInSvgUseEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
  • Google Chrome (Android) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило включает поддержку URL данных в SVGUseElement, которая будет отключена по умолчанию, начиная с версии M119. Если правило включено, URL данных продолжат работать в SVGUseElement. Если правило отключено или не настроено, URL данных не будут работать в SVGUseElement.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DefaultClipboardSetting

Параметры буфера обмена по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultClipboardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultClipboardSetting
Предпочтительное название для Mac и Linux:
DefaultClipboardSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 103
  • Google Chrome (Mac) начиная с версии 103
  • Google Chrome (Windows) начиная с версии 103
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила установлено значение 2, то сайтам запрещено использовать буфер обмена. Если установлено значение 3 или правило не настроено, то пользователь сможет изменять этот параметр, а также разрешать или запрещать сайтам использовать API буфера обмена, когда они запрашивают доступ.

Это правило можно переопределить для отдельных шаблонов URL с помощью правил ClipboardAllowedForUrls и ClipboardBlockedForUrls.

Оно распространяется только на действия, управляемые параметром доступа сайтов к буферу обмена. Правило не влияет на очищенные данные в буфере обмена и доверенные операции копирования и вставки.

  • 2 = Запретить сайтам использовать буфер обмена
  • 3 = Разрешить сайтам запрашивать у пользователей доступ к буферу обмена
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultClipboardSetting" value="2"/>
В начало

DefaultCookiesSetting

Настройки файлов cookie по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultCookiesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultCookiesSetting
Предпочтительное название для Mac и Linux:
DefaultCookiesSetting
Название ограничения для Android:
DefaultCookiesSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле RestoreOnStartup не настроено восстановление URL из предыдущих сеансов, вы можете задать в правиле CookiesSessionOnlyForUrls список шаблонов URL для указания сайтов, которым разрешено и запрещено сохранять файлы cookie для одного сеанса.

Если это правило не настроено, то для всех сайтов будет действовать правило DefaultCookiesSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя. Если URL нет в списках шаблонов, для него также будут действовать значения по умолчанию.

Поскольку приоритета нет ни у одного правила, изучите информацию для правил CookiesBlockedForUrls и CookiesAllowedForUrls. Шаблоны URL, указанные в этих трех правилах, не должны конфликтовать.

  • 1 = Разрешить всем сайтам сохранять локальные данные
  • 2 = Запретить сайтам сохранять данные на компьютер
  • 4 = Хранить файлы cookie до конца сеанса
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultCookiesSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): CookiesSettings
В начало

DefaultDirectSocketsSetting

Управлять использованием Direct Sockets API
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Direct Sockets API позволяет взаимодействовать с произвольными конечными точками через TCP и UDP. Подробнее: https://github.com/WICG/direct-sockets.

Если правило не настроено или для него выбрано значение "1", источники изолированных веб-приложений могут использовать Direct Sockets.

Если указано значение "2", источникам изолированных веб-приложений запрещено использовать Direct Sockets.

  • 1 = Разрешить источникам изолированных веб-приложений использовать Direct Sockets
  • 2 = Запретить источникам изолированных веб-приложений использовать Direct Sockets
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): DirectSocketsSettings
В начало

DefaultFileSystemReadGuardSetting

Управлять использованием File System API для чтения
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultFileSystemReadGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemReadGuardSetting
Предпочтительное название для Mac и Linux:
DefaultFileSystemReadGuardSetting
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение 3, сайтам будет разрешено запрашивать доступ для чтения к файлам и каталогам операционной системы хоста через File System API, а если задано значение 2, – запрещено.

Если правило не настроено, сайты получат такое разрешение, но пользователи смогут его изменить.

  • 2 = Не разрешать сайтам запрашивать доступ на чтение файлов и каталогов через File System API
  • 3 = Разрешать сайтам запрашивать у пользователей доступ для чтения к файлам и каталогам через File System API
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemReadGuardSetting" value="2"/>
В начало

DefaultFileSystemWriteGuardSetting

Управлять использованием File System API для записи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultFileSystemWriteGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemWriteGuardSetting
Предпочтительное название для Mac и Linux:
DefaultFileSystemWriteGuardSetting
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение 3, сайтам будет разрешено запрашивать доступ для записи к файлам и каталогам операционной системы хоста, а если задано значение 2, – запрещено.

Если правило не настроено, сайты получат такое разрешение, но пользователи смогут его изменить.

  • 2 = Не разрешать сайтам запрашивать доступ на запись файлов и каталогов
  • 3 = Разрешать сайтам запрашивать у пользователей доступ для записи к файлам и каталогам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemWriteGuardSetting" value="2"/>
В начало

DefaultGeolocationSetting

Настройка географического положения по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultGeolocationSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultGeolocationSetting
Предпочтительное название для Mac и Linux:
DefaultGeolocationSetting
Название ограничения для Android:
DefaultGeolocationSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила выбрано значение 1, сайтам будет по умолчанию разрешено отслеживать местоположение пользователей, а если 2, – запрещено. Вы можете настроить правило так, чтобы сайты запрашивали разрешение на отслеживание местоположения пользователя.

Если правило не настроено, действует правило AskGeolocation, но пользователи могут изменить этот параметр.

  • 1 = Разрешить сайтам отслеживать местоположение пользователей
  • 2 = Запретить сайтам отслеживать местоположение пользователей
  • 3 = Спрашивать, если сайт пытается отследить местоположение пользователя
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

(Внимание! Эта зависимость скоро перестанет работать. Используйте вместо нее правило GoogleLocationServicesEnabled.) Если для правила задано значение BlockGeolocation, у системных служб Google ChromeOS и приложений Android не будет доступа к данным о местоположении. Если правило не настроено или для него задано любое другое значение, приложения Android смогут запрашивать разрешение на доступ к геоданным.

Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultGeolocationSetting" value="1"/>
В начало

DefaultImagesSetting

Настройка изображений по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultImagesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultImagesSetting
Предпочтительное название для Mac и Linux:
DefaultImagesSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение 1, показ изображений на любых сайтах разрешен, а если 2, – запрещен.

Если правило не настроено, показ изображений разрешен, но пользователи могут изменить этот параметр.

  • 1 = Разрешить показ изображений на всех сайтах
  • 2 = Запретить показ изображений на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultImagesSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): ImageSettings
В начало

DefaultInsecureContentSetting

Контроль использования исключений для небезопасного контента
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultInsecureContentSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultInsecureContentSetting
Предпочтительное название для Mac и Linux:
DefaultInsecureContentSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет определить, могут ли пользователи добавлять исключения, разрешающие смешанный контент на определенных сайтах.

Это правило можно переопределить для нужных шаблонов URL с помощью правил InsecureContentAllowedForUrls и InsecureContentBlockedForUrls.

Если правило не настроено, пользователи могут добавлять исключения, разрешающие блокируемый смешанный контент, и отключать автоматическое повышение уровня безопасности для опционально блокируемого смешанного контента.

  • 2 = Запретить загрузку смешанного контента на всех сайтах
  • 3 = Разрешить пользователям добавлять исключения для смешанного контента
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultInsecureContentSetting" value="2"/>
В начало

DefaultJavaScriptJitSetting

Управлять использованием JIT-компилятора JavaScript
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultJavaScriptJitSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptJitSetting
Предпочтительное название для Mac и Linux:
DefaultJavaScriptJitSetting
Название ограничения для Android:
DefaultJavaScriptJitSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 93
  • Google Chrome (Mac) начиная с версии 93
  • Google Chrome (Windows) начиная с версии 93
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
  • Google Chrome (Android) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет выбрать, будет ли включаться JIT-компилятор в интерпретаторе JavaScript версии 8, который используется браузером Google Chrome.

Если отключить JIT-компилятор JavaScript, веб-контент может загружаться медленнее в Google Chrome, а некоторые элементы JavaScript, включая WebAssembly, могут перестать работать. Отключение JIT-компилятора JavaScript повышает безопасность отображения веб-контента в Google Chrome.

Это правило можно переопределить для отдельных шаблонов URL с помощью правил JavaScriptJitAllowedForSites и JavaScriptJitBlockedForSites.

Если правило не настроено, JIT-компилятор JavaScript будет включен.

  • 1 = Разрешить использование JIT-компилятора JavaScript на всех сайтах
  • 2 = Запретить использование JIT-компилятора JavaScript на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptJitSetting" value="1"/>
В начало

DefaultJavaScriptSetting

Настройки JavaScript по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultJavaScriptSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptSetting
Предпочтительное название для Mac и Linux:
DefaultJavaScriptSetting
Название ограничения для Android:
DefaultJavaScriptSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила выбрано значение 1, сайтам разрешено выполнять код JavaScript, а если 2, – запрещено.

Если правило не настроено, выполнение JavaScript разрешено, но пользователи могут изменить этот параметр.

  • 1 = Разрешить всем сайтам выполнять JavaScript
  • 2 = Запретить выполнение JavaScript на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): JavascriptSettings
В начало

DefaultLocalFontsSetting

Параметр доступа к шрифтам на устройстве по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultLocalFontsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultLocalFontsSetting
Предпочтительное название для Mac и Linux:
DefaultLocalFontsSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 103
  • Google Chrome (Mac) начиная с версии 103
  • Google Chrome (Windows) начиная с версии 103
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила установлено значение 2 (BlockLocalFonts), то по умолчанию сайтам запрещено использовать шрифты на устройстве. Это ограничит доступ сайтов к информации о шрифтах на устройстве.

Если для правила установлено значение 3 (AskLocalFonts), по умолчанию пользователь решает, разрешать ли сайтам использовать шрифты на устройстве. Если разрешение предоставлено, то сайты получат доступ к информации о шрифтах на устройстве.

Если правило не настроено, по умолчанию сайты будут запрашивать доступ, но пользователи могут это изменить.

  • 2 = Запретить доступ к шрифтам на устройстве для всех сайтов по умолчанию
  • 3 = Спрашивать каждый раз, когда сайт запрашивает доступ к шрифтам на устройстве
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultLocalFontsSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): LocalFontsSettings
В начало

DefaultMediaStreamSetting (Устаревшая версия)

Настройка MediaStream по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultMediaStreamSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultMediaStreamSetting
Предпочтительное название для Mac и Linux:
DefaultMediaStreamSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google ChromeOS (Google ChromeOS) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать, разрешен ли сайтам доступ к записывающим устройствам. Вы можете разрешить доступ по умолчанию либо задать настройки, при которых каждый раз, когда сайт пытается использовать камеру или микрофон, будет отображаться запрос.

Если это правило не настроено, используется параметр PromptOnAccess, но пользователь может изменить его.

  • 2 = Запретить сайтам доступ к камере и микрофону
  • 3 = Предупреждать, что сайт пытается получить доступ к камере или микрофону
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultMediaStreamSetting" value="2"/>
В начало

DefaultNotificationsSetting

Настройка уведомлений по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultNotificationsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultNotificationsSetting
Предпочтительное название для Mac и Linux:
DefaultNotificationsSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила выбрано значение 1, сайтам разрешено показывать уведомления на рабочем столе, а если 2, – запрещено.

Если правило не настроено, действует правило AskNotifications, но пользователи могут изменить этот параметр.

  • 1 = Разрешить сайтам показывать уведомления
  • 2 = Запретить показ уведомлений на всех сайтах
  • 3 = Спрашивать всегда, если сайт собирается отобразить уведомление
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultNotificationsSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): NotificationsSettings
В начало

DefaultPopupsSetting

Параметр всплывающих окон по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultPopupsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultPopupsSetting
Предпочтительное название для Mac и Linux:
DefaultPopupsSetting
Название ограничения для Android:
DefaultPopupsSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 33
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение 1, на сайтах разрешен показ всплывающих окон, а если 2, – запрещен.

Если правило не настроено, действует правило BlockPopups, но пользователи могут изменить этот параметр.

  • 1 = Разрешить открытие всплывающих окон на всех сайтах
  • 2 = Блокировать всплывающие окна на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultPopupsSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PopupsSettings
В начало

DefaultSensorsSetting

Действующая по умолчанию настройка доступа к датчикам
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSensorsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSensorsSetting
Предпочтительное название для Mac и Linux:
DefaultSensorsSetting
Название ограничения для Android:
DefaultSensorsSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google ChromeOS (Google ChromeOS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение 1, то сайтам разрешено получать доступ к датчикам, таким как датчик движения или освещенности, и использовать их. Если задано значение 2, доступ к датчикам запрещен.

Если правило не задано, действует правило AllowSensors, но пользователи могут изменить эту настройку.

  • 1 = Разрешить сайтам доступ к датчикам
  • 2 = Не разрешать сайтам доступ к датчикам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSensorsSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): SensorsSettings
В начало

DefaultSerialGuardSetting

Управление использованием Serial API
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSerialGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSerialGuardSetting
Предпочтительное название для Mac и Linux:
DefaultSerialGuardSetting
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в этом правиле указано значение "3", то сайтам разрешено запрашивать доступ к последовательным портам, а если "2", то запрещено.

Если правило не задано, запрашивать доступ разрешено, но пользователи могут изменить эту настройку.

  • 2 = Не разрешать сайтам запрашивать доступ к серийным портам через Serial API
  • 3 = Разрешить сайтам запрашивать доступ к последовательным портам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSerialGuardSetting" value="2"/>
В начало

DefaultThirdPartyStoragePartitioningSetting

Настройки секционирования сторонних хранилищ по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultThirdPartyStoragePartitioningSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultThirdPartyStoragePartitioningSetting
Предпочтительное название для Mac и Linux:
DefaultThirdPartyStoragePartitioningSetting
Название ограничения для Android:
DefaultThirdPartyStoragePartitioningSetting
Поддерживается в:
  • Google Chrome (Android) начиная с версии 113
  • Google Chrome (Linux) начиная с версии 113
  • Google Chrome (Mac) начиная с версии 113
  • Google Chrome (Windows) начиная с версии 113
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, включено ли по умолчанию разделение хранилища в сторонних контекстах.

Если правило не настроено или для него выбрано значение "1" (AllowPartitioning), разделение хранилища для сторонних контекстов по умолчанию включено. Это поведение можно изменить для определенных источников верхнего уровня.

Если указано значение "2" (BlockPartitioning), разделение хранилища во всех сторонних контекстах отключено.

С помощью правила ThirdPartyStoragePartitioningBlockedForOrigins можно отключить разделение хранилища в сторонних контекстах для определенных источников верхнего уровня. Подробнее о разделении хранилища в сторонних контекстах: https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

  • 1 = Разрешить по умолчанию разделение хранилища в сторонних контекстах
  • 2 = Отключить разделение хранилища в сторонних контекстах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultThirdPartyStoragePartitioningSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): ThirdPartyStoragePartitioningSettings
В начало

DefaultWebBluetoothGuardSetting

Контроль использования Web Bluetooth API
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultWebBluetoothGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebBluetoothGuardSetting
Предпочтительное название для Mac и Linux:
DefaultWebBluetoothGuardSetting
Название ограничения для Android:
DefaultWebBluetoothGuardSetting
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 50
  • Google Chrome (Android) начиная с версии 50
  • Google Chrome (Linux) начиная с версии 50
  • Google Chrome (Mac) начиная с версии 50
  • Google Chrome (Windows) начиная с версии 50
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение 3, сайты могут запрашивать доступ к находящимся неподалеку устройствам Bluetooth. Если указано значение 2, доступ к находящимся неподалеку устройствам Bluetooth запрещен.

Если правило не настроено, сайтам разрешено запрашивать доступ к устройствам, но пользователи могут изменять этот параметр.

  • 2 = Запретить всем сайтам запрашивать доступ к Bluetooth-устройствам через Web Bluetooth API
  • 3 = Разрешить сайтам запрашивать доступ к находящимся поблизости Bluetooth-устройствам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebBluetoothGuardSetting" value="2"/>
В начало

DefaultWebHidGuardSetting

Управлять использованием WebHID API
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultWebHidGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebHidGuardSetting
Предпочтительное название для Mac и Linux:
DefaultWebHidGuardSetting
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение "3", сайты могут запрашивать доступ к HID-устройствам. Если выбрано значение "2", доступ к HID-устройствам запрещен.

Если правило не настроено, сайтам разрешено запрашивать доступ, но пользователи могут изменить этот параметр.

Правило можно переопределить для отдельных шаблонов url с помощью правил WebHidAskForUrls и WebHidBlockedForUrls.

  • 2 = Запретить сайтам запрашивать доступ к HID-устройствам через WebHID API
  • 3 = Разрешить сайтам запрашивать доступ к HID-устройствам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebHidGuardSetting" value="2"/>
В начало

DefaultWebUsbGuardSetting

Контроль использования WebUSB API
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultWebUsbGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebUsbGuardSetting
Предпочтительное название для Mac и Linux:
DefaultWebUsbGuardSetting
Название ограничения для Android:
DefaultWebUsbGuardSetting
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 67
  • Google Chrome (Android) начиная с версии 67
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 3, сайтам будет разрешено запрашивать доступ к подключенным USB-устройствам, а если задано значение 2, – запрещено.

Если правило не настроено, сайты получат такое разрешение, но пользователи смогут его изменить.

  • 2 = Запретить всем сайтам запрашивать доступ к USB-устройствам через WebUSB API
  • 3 = Разрешить сайтам запрашивать доступ к подключенному USB-устройству
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebUsbGuardSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): WebUsbSettings
В начало

DefaultWindowManagementSetting

Настройки управления окнами по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultWindowManagementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowManagementSetting
Предпочтительное название для Mac и Linux:
DefaultWindowManagementSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение 2 (BlockWindowManagement), по умолчанию сайтам автоматически запрещено управлять окнами. При этом для сайтов ограничивается доступ к информации об экране устройства, без которой они не могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Если установлено значение 3 (AskWindowManagement), по умолчанию у пользователя запрашивается разрешение на управление окнами. Если разрешение предоставлено, у сайтов появляется доступ к информации об экране устройства, с которой они могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Если значение не задано, действует правило AskWindowManagement, но пользователи могут его изменить.

Это правило заменяет правило DefaultWindowPlacementSetting, которое больше не поддерживается.

  • 2 = Запретить управление окнами на всех сайтах по умолчанию
  • 3 = Спрашивать каждый раз, когда сайт запрашивает разрешение на управление окнами
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowManagementSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): WindowManagementSettings
В начало

DefaultWindowPlacementSetting (Устаревшая версия)

Настройки размещения окон по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultWindowPlacementSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWindowPlacementSetting
Предпочтительное название для Mac и Linux:
DefaultWindowPlacementSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила установлено значение 2 (BlockWindowPlacement), то по умолчанию сайтам автоматически запрещено размещать окна. При этом для сайтов ограничивается доступ к информации об экране устройства, без которой они не могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Если для правила установлено значение 3 (AskWindowPlacement), по умолчанию пользователь решает, предоставлять ли сайтам разрешение на размещение окон. Если разрешение предоставлено, у сайтов появляется доступ к информации об экране устройства, с которой они могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Если правило не настроено, действует правило AskWindowPlacement, но пользователи могут его изменить.

  • 2 = Запретить размещение окон на всех сайтах по умолчанию
  • 3 = Спрашивать каждый раз, когда сайт запрашивает разрешение на размещение окон
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWindowPlacementSetting" value="2"/>
В начало

DirectSocketsAllowedForUrls

Разрешить использование Direct Sockets API на этих сайтах
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Direct Sockets API позволяет взаимодействовать с произвольными конечными точками через TCP и UDP. Подробнее: https://github.com/WICG/direct-sockets.

Правило позволяет задать список шаблонов URL для указания сайтов, которым разрешено использовать Direct Sockets API. Использовать можно только шаблоны для изолированных веб-приложений.

Если правило не настроено, для всех сайтов действует правило DefaultDirectSocketsSetting при условии, что оно задано.

Шаблоны URL не должны противоречить шаблонам в правиле DirectSocketsBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение "*" для этого правила не поддерживается.

В начало

DirectSocketsBlockedForUrls

Запретить использование Direct Sockets API на этих сайтах
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Direct Sockets API позволяет взаимодействовать с произвольными конечными точками через TCP и UDP. Подробнее: https://github.com/WICG/direct-sockets.

Правило позволяет задать список шаблонов URL для указания сайтов, которым запрещено устанавливать соединение через Direct Sockets API. Использовать можно только шаблоны для изолированных веб-приложений.

Если правило не настроено, для всех сайтов действует правило DefaultDirectSocketsSetting при условии, что оно задано.

Шаблоны URL не должны противоречить шаблонам в правиле DirectSocketsAllowedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение "*" для этого правила не поддерживается.

В начало

FileSystemReadAskForUrls

Разрешить на этих сайтах доступ для чтения через File System API
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemReadAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadAskForUrls
Предпочтительное название для Mac и Linux:
FileSystemReadAskForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать шаблоны URL для указания сайтов, которым разрешено запрашивать у пользователей право на чтение файлов или каталогов в файловой системе хоста через File System API.

Если правило не настроено, для всех сайтов действует правило DefaultFileSystemReadGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemReadBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FileSystemReadBlockedForUrls

Блокировать на этих сайтах доступ для чтения через File System API
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadBlockedForUrls
Предпочтительное название для Mac и Linux:
FileSystemReadBlockedForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым запрещено запрашивать у пользователей право на чтение файлов или каталогов в файловой системе хоста через File System API.

Если правило не настроено, для всех сайтов действует правило DefaultFileSystemReadGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemReadAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FileSystemWriteAskForUrls

Разрешить на этих сайтах доступ для записи к файлам и каталогам
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteAskForUrls
Предпочтительное название для Mac и Linux:
FileSystemWriteAskForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать шаблоны URL для указания сайтов, которым разрешено запрашивать у пользователей право на запись файлов или каталогов в файловой системе хоста.

Если правило не настроено, для всех сайтов действует правило DefaultFileSystemWriteGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemWriteBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FileSystemWriteBlockedForUrls

Блокировать на этих сайтах доступ для записи к файлам и каталогам
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteBlockedForUrls
Предпочтительное название для Mac и Linux:
FileSystemWriteBlockedForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать шаблоны URL для указания сайтов, которым запрещено запрашивать у пользователей право на запись файлов или каталогов в файловой системе хоста.

Если правило не настроено, для всех сайтов действует правило DefaultFileSystemWriteGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemWriteAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

GetDisplayMediaSetSelectAllScreensAllowedForUrls

Включает автоматический выбор для записи изображения с нескольких экранов
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 102
  • Google Chrome (Linux) начиная с версии 111 до версии 123
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

getDisplayMediaSet API позволяет веб-приложениям записывать изображение одновременно с нескольких экранов. Это правило включает свойство autoSelectAllScreens для веб-приложений в определенных источниках. Если свойство autoSelectAllScreens определено в запросе getDisplayMediaSet, для записи изображения со всех экранов не потребуется непосредственное разрешение пользователя. Если правило не настроено, свойство autoSelectAllScreens будет недоступно для всех веб-приложений. Чтобы повысить уровень конфиденциальности, в Google Chrome 116 и более поздних версиях это правило больше не будет поддерживать динамическое обновление. Поэтому дополнительные страницы не смогут записывать изображение с экранов после входа, если это было запрещено в начале сеанса.

В начало

ImagesAllowedForUrls

Разрешить показ изображений на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImagesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesAllowedForUrls
Предпочтительное название для Mac и Linux:
ImagesAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, на которых разрешен показ изображений.

Если правило ImagesAllowedForUrls не настроено, все сайты следуют правилу DefaultImagesSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Обратите внимание, что связанная с этим правилом функция не поддерживается полностью в Android, несмотря на то что раньше ее можно было включить.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ImagesBlockedForUrls

Блокировать изображения на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImagesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesBlockedForUrls
Предпочтительное название для Mac и Linux:
ImagesBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, на которых запрещен показ изображений.

Если правило ImagesBlockedForUrls не настроено, все сайты следуют правилу DefaultImagesSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Обратите внимание, что связанная с этим правилом функция не поддерживается полностью в Android, несмотря на то что раньше ее можно было включить.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

InsecureContentAllowedForUrls

Разрешение небезопасного контента на текущих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentAllowedForUrls
Предпочтительное название для Mac и Linux:
InsecureContentAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, на которых разрешено показывать блокируемый (активный) смешанный контент (то есть HTTP-контент на сайтах с протоколом HTTPS) и на которых не будет изменяться протокол для опционально блокируемого смешанного контента.

Если не настроить это правило, блокируемый смешанный контент будет заблокирован, а для опционально блокируемого будет изменен протокол. Кроме того, пользователи смогут создавать исключения, разрешающие показ такого контента на определенных сайтах.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

InsecureContentBlockedForUrls

Блокировка небезопасного контента на текущих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentBlockedForUrls
Предпочтительное название для Mac и Linux:
InsecureContentBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, на которых запрещено показывать блокируемый (активный) смешанный контент (то есть HTTP-контент на сайтах с протоколом HTTPS) и на которых будет изменен протокол для опционально блокируемого (пассивного) смешанного контента.

Если не настроить это правило, блокируемый смешанный контент будет заблокирован, а для опционально блокируемого будет изменен протокол. Однако пользователи смогут создавать исключения, разрешающие показ такого контента на определенных сайтах.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

JavaScriptAllowedForUrls

Разрешить JavaScript на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptAllowedForUrls
Предпочтительное название для Mac и Linux:
JavaScriptAllowedForUrls
Название ограничения для Android:
JavaScriptAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым разрешено запускать код JavaScript.

Если правило JavaScriptAllowedForUrls не настроено, все сайты следуют правилу DefaultJavaScriptSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

JavaScriptBlockedForUrls

Блокировать JavaScript на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptBlockedForUrls
Предпочтительное название для Mac и Linux:
JavaScriptBlockedForUrls
Название ограничения для Android:
JavaScriptBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL сайтов, которым запрещено запускать код JavaScript.

Если правило не настроено, для всех сайтов действует правило DefaultJavaScriptSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешается использовать подстановочные знаки (*).

Это правило блокирует JavaScript, если источник документа верхнего уровня (обычно это URL страницы, который показывается в адресной строке) совпадает с одним из шаблонов. Поэтому оно не подходит для предотвращения атак через цепь поставок. Например, если в правиле указан шаблон "https://[*.]foo.com/", оно не заблокирует запуск скрипта, загруженного со страницы https://www.foo.com/example.js, на странице, размещенной на сайте https://example.com. Более того, если в правиле указан шаблон "https://example.com/", оно не заблокирует запуск скриптов в документе, который расположен на сайте https://example.com, но не является документом верхнего уровня, а вложен в виде субфрейма на странице, размещенной по другому адресу, например https://www.bar.com.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

JavaScriptJitAllowedForSites

Разрешить использование JIT-компилятора JavaScript на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitAllowedForSites
Предпочтительное название для Mac и Linux:
JavaScriptJitAllowedForSites
Название ограничения для Android:
JavaScriptJitAllowedForSites
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 93
  • Google Chrome (Mac) начиная с версии 93
  • Google Chrome (Windows) начиная с версии 93
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
  • Google Chrome (Android) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым разрешено запускать код JavaScript с включенным JIT-компилятором.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Исключения из правила использования JIT-компилятора JavaScript применяются только на уровне сайта (домена второго уровня). Например, правило, заданное только для subdomain.site.com, не будет корректно работать как с URL site.com, так и с subdomain.site.com, поскольку у них одинаковый домен второго уровня (site.com), для которого правило не задано. Чтобы правило распространялось на оба URL, его нужно настроить на уровне сайта (site.com).

Это правило применяется для отдельных фреймов, а не для исходного URL верхнего уровня. Например, если в правиле JavaScriptJitAllowedForSites указан сайт site-one.com, на котором загружается фрейм, содержащий сайт site-two.com, то для site-one.com JIT-компилятор JavaScript будет включен, а для site-two.com будет действовать правило DefaultJavaScriptJitSetting (если оно настроено) или параметры по умолчанию, позволяющие использовать этот компилятор.

Сайты, для которых не задано значение в JavaScriptJitAllowedForSites, используют JIT-компилятор JavaScript или следуют правилу DefaultJavaScriptJitSetting (если оно настроено).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitAllowedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
В начало

JavaScriptJitBlockedForSites

Запретить использование JIT-компилятора JavaScript на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptJitBlockedForSites
Предпочтительное название для Mac и Linux:
JavaScriptJitBlockedForSites
Название ограничения для Android:
JavaScriptJitBlockedForSites
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 93
  • Google Chrome (Mac) начиная с версии 93
  • Google Chrome (Windows) начиная с версии 93
  • Google ChromeOS (Google ChromeOS) начиная с версии 93
  • Google Chrome (Android) начиная с версии 93
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым запрещено запускать код JavaScript с включенным JIT-компилятором.

Если отключить JIT-компилятор JavaScript, в Google Chrome может медленнее загружаться веб-контент, а некоторые элементы JavaScript, включая WebAssembly, могут перестать работать. Отключив JIT-компилятор JavaScript, вы, вероятно, повысите безопасность отображения веб-контента в Google Chrome.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Исключения из правила использования JIT-компилятора JavaScript применяются только на уровне сайта (домена второго уровня). Например, правило, заданное только для subdomain.site.com, не будет корректно работать как с URL site.com, так и с subdomain.site.com, поскольку у них одинаковый домен второго уровня (site.com), для которого правило не задано. Чтобы правило распространялось на оба URL, его нужно настроить на уровне сайта (site.com).

Это правило применяется для отдельных фреймов, а не для исходного URL верхнего уровня. Например, если в правиле JavaScriptJitBlockedForSites указан сайт site-one.com, на котором загружается фрейм, содержащий сайт site-two.com, то для site-one.com JIT-компилятор JavaScript будет отключен, а для site-two.com – включен по умолчанию (или будет использоваться правило DefaultJavaScriptJitSetting, если оно настроено).

Сайты, для которых не задано значение в JavaScriptJitBlockedForSites, используют JIT-компилятор JavaScript или следуют правилу DefaultJavaScriptJitSetting (если оно настроено).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Android/Linux:
[ "[*.]example.edu" ]
Mac:
<array> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptJitBlockedForSitesDesc" value="1&#xF000;[*.]example.edu"/>
В начало

LegacySameSiteCookieBehaviorEnabledForDomainList

Вернуться к ранее применявшемуся поведению атрибута SameSite для файлов cookie на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabledForDomainList
Предпочтительное название для Mac и Linux:
LegacySameSiteCookieBehaviorEnabledForDomainList
Название ограничения для Android:
LegacySameSiteCookieBehaviorEnabledForDomainList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Для файлов cookie в доменах, соответствующих указанным шаблонам, будет восстановлено ранее применявшееся поведение атрибута SameSite. В этом случае файлы cookie, в которых не указан атрибут SameSite, будут обрабатываться как файлы с атрибутом SameSite=None. Кроме того, требование о наличии атрибута Secure в файлах cookie с атрибутом SameSite=None будет снято, а сравнение протоколов при оценке двух одинаковых сайтов будет пропущено. Полное описание правила приведено здесь: https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.

Для файлов cookie в доменах, которые не соответствуют указанным здесь шаблонам (или для всех файлов cookie, если это правило не настроено), будет использоваться глобальное значение по умолчанию на основе пользовательских настроек.

Подробнее о допустимых шаблонах: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Обратите внимание, что перечисленные вами шаблоны обрабатываются как домены, а не URL, поэтому протокол и порт указывать не нужно.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabledForDomainListDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

LocalFontsAllowedForUrls

Разрешить этим сайтам доступ к шрифтам на устройстве
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsAllowedForUrls
Предпочтительное название для Mac и Linux:
LocalFontsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 103
  • Google Chrome (Mac) начиная с версии 103
  • Google Chrome (Windows) начиная с версии 103
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым автоматически разрешено использовать шрифты на устройстве. Такие сайты получат доступ к информации о шрифтах на устройстве.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешается использовать подстановочные знаки (*). Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Если значение не задано, то для сайта применяется правило DefaultLocalFontsSetting (если оно настроено), в противном случае действуют параметры браузера по умолчанию, а пользователи сами выбирают, каким сайтам предоставлять разрешение.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

LocalFontsBlockedForUrls

Запретить этим сайтам доступ к шрифтам на устройстве
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LocalFontsBlockedForUrls
Предпочтительное название для Mac и Linux:
LocalFontsBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 103
  • Google Chrome (Mac) начиная с версии 103
  • Google Chrome (Windows) начиная с версии 103
  • Google ChromeOS (Google ChromeOS) начиная с версии 103
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым автоматически запрещено использовать шрифты на устройстве. Это ограничит доступ сайтов к информации о шрифтах на устройстве.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешается использовать подстановочные знаки (*). Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Если значение не задано, то для сайта применяется правило DefaultLocalFontsSetting (если оно настроено), в противном случае действуют параметры браузера по умолчанию, а пользователи сами выбирают, каким сайтам предоставлять разрешение.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\LocalFontsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LocalFontsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

NotificationsAllowedForUrls

Разрешить уведомления на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NotificationsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsAllowedForUrls
Предпочтительное название для Mac и Linux:
NotificationsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 16
  • Google Chrome (Mac) начиная с версии 16
  • Google Chrome (Windows) начиная с версии 16
  • Google ChromeOS (Google ChromeOS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым разрешено показывать уведомления.

Если правило NotificationsAllowedForUrls не настроено, все сайты следуют правилу DefaultNotificationsSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

NotificationsBlockedForUrls

Блокировать уведомления на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NotificationsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsBlockedForUrls
Предпочтительное название для Mac и Linux:
NotificationsBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 16
  • Google Chrome (Mac) начиная с версии 16
  • Google Chrome (Windows) начиная с версии 16
  • Google ChromeOS (Google ChromeOS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым запрещено показывать уведомления.

Если правило NotificationsBlockedForUrls не настроено, все сайты следуют правилу DefaultNotificationsSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

PdfLocalFileAccessAllowedForDomains

Разрешить указанным сайтам доступ к локальным файлам по URL с протоколом file:// в средстве просмотра PDF-файлов
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PdfLocalFileAccessAllowedForDomains
Предпочтительное название для Mac и Linux:
PdfLocalFileAccessAllowedForDomains
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 110
  • Google Chrome (Mac) начиная с версии 110
  • Google Chrome (Windows) начиная с версии 110
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, перечисленные в нем домены получают доступ к URL со схемой file:// в средстве просмотра PDF-файлов. Чтобы разрешить доменам такой доступ, добавьте их в правило, чтобы запретить – удалите. Если правило не настроено, всем доменам запрещен доступ к URL со схемой file:// в средстве просмотра PDF-файлов.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\1 = "example.com" Software\Policies\Google\Chrome\PdfLocalFileAccessAllowedForDomains\2 = "google.com"
Android/Linux:
[ "example.com", "google.com" ]
Mac:
<array> <string>example.com</string> <string>google.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PdfLocalFileAccessAllowedForDomainsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;google.com"/>
В начало

PopupsAllowedForUrls

Разрешить всплывающие окна на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PopupsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsAllowedForUrls
Предпочтительное название для Mac и Linux:
PopupsAllowedForUrls
Название ограничения для Android:
PopupsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 34
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым разрешено открывать всплывающие окна.

Если правило PopupsAllowedForUrls не настроено, все сайты следуют правилу DefaultPopupsSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

PopupsBlockedForUrls

Блокировать всплывающие окна на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PopupsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsBlockedForUrls
Предпочтительное название для Mac и Linux:
PopupsBlockedForUrls
Название ограничения для Android:
PopupsBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 34
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, чтобы указать сайты, которым запрещено открывать всплывающие окна.

Если правило PopupsBlockedForUrls не настроено, все сайты следуют правилу DefaultPopupsSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

RegisteredProtocolHandlers

Регистрировать обработчики протоколов
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\RegisteredProtocolHandlers
Предпочтительное название для Mac и Linux:
RegisteredProtocolHandlers
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 37
  • Google Chrome (Mac) начиная с версии 37
  • Google Chrome (Windows) начиная с версии 37
  • Google ChromeOS (Google ChromeOS) начиная с версии 37
Поддерживаемые функции
Может быть обязательным: Нет, Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило позволяет зарегистрировать список обработчиков протоколов (только рекомендательно). Эти обработчики будут работать наряду с теми, которые зарегистрированы пользователем. Задайте свойство protocol в соответствии с протоколом (например, можно указать значение mailto) и свойство url в соответствии с шаблоном URL для приложения, которое обрабатывает протокол. Шаблон может содержать макрос %s, который заменяется обрабатываемым URL.

Пользователи не могут удалять обработчики протоколов, зарегистрированные в правиле, но могут менять их, устанавливая новый обработчик как вариант по умолчанию.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Обработчики протоколов, настроенные с помощью этого правила, не используются при обработке намерений Android.

Набор атрибутов:
{ "items": { "properties": { "default": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u043d\u0443\u0436\u043d\u043e \u043b\u0438 \u043d\u0430\u0441\u0442\u0440\u043e\u0438\u0442\u044c \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u044d\u0442\u043e\u0442 \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432.", "type": "boolean" }, "protocol": { "description": "\u041f\u0440\u043e\u0442\u043e\u043a\u043e\u043b \u0434\u043b\u044f \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0430 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432.", "type": "string" }, "url": { "description": "URL \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0430 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432.", "type": "string" } }, "required": [ "protocol", "url" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Android/Linux:
RegisteredProtocolHandlers: [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Mac:
<key>RegisteredProtocolHandlers</key> <array> <dict> <key>default</key> <true/> <key>protocol</key> <string>mailto</string> <key>url</key> <string>https://mail.google.com/mail/?extsrc=mailto&amp;url=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="RegisteredProtocolHandlers" value="{"default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s"}"/>
В начало

SensorsAllowedForUrls

Разрешение указанным сайтам доступа к датчикам
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SensorsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsAllowedForUrls
Предпочтительное название для Mac и Linux:
SensorsAllowedForUrls
Название ограничения для Android:
SensorsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google ChromeOS (Google ChromeOS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым разрешен доступ к датчикам, отслеживающим движение, освещенность и другие показатели.

Если правило SensorsAllowedForUrls не настроено, все сайты следуют правилу DefaultSensorsSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Когда определенный шаблон URL указан как в SensorsAllowedForUrls, так и в SensorsBlockedForUrls, приоритет отдается второму правилу – доступ к датчикам блокируется.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SensorsBlockedForUrls

Запрет указанным сайтам доступа к датчикам
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SensorsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsBlockedForUrls
Предпочтительное название для Mac и Linux:
SensorsBlockedForUrls
Название ограничения для Android:
SensorsBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google ChromeOS (Google ChromeOS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым запрещен доступ к датчикам, отслеживающим движение, освещенность и другие показатели.

Если правило SensorsBlockedForUrls не настроено, все сайты следуют правилу DefaultSensorsSetting при условии, что оно задано. Если второе правило не задано, действуют персональные настройки пользователя.

Когда определенный шаблон URL указан как в SensorsBlockedForUrls, так и в SensorsAllowedForUrls, приоритет отдается первому правилу – доступ к датчикам блокируется.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешено использовать подстановочные знаки (*).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SerialAllowAllPortsForUrls

Автоматически разрешать сайтам подключение ко всем последовательным портам
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowAllPortsForUrls
Предпочтительное название для Mac и Linux:
SerialAllowAllPortsForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
  • Google Chrome (Linux) начиная с версии 94
  • Google Chrome (Mac) начиная с версии 94
  • Google Chrome (Windows) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого правила вы можете задать список сайтов, которым будет автоматически предоставляться доступ ко всем доступным последовательным портам.

Необходимо указывать действительные URL, иначе правило будет игнорироваться. Учитывается только источник URL (схема, хост и порт).

В Google ChromeOS это правило действует только для аффилированных пользователей.

Правило переопределяет правила DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls и пользовательские настройки.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Android/Linux:
[ "https://www.example.com" ]
Mac:
<array> <string>https://www.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowAllPortsForUrlsDesc" value="1&#xF000;https://www.example.com"/>
В начало

SerialAllowUsbDevicesForUrls

Автоматически разрешать сайтам подключение к USB-устройствам с последовательным интерфейсом
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAllowUsbDevicesForUrls
Предпочтительное название для Mac и Linux:
SerialAllowUsbDevicesForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
  • Google Chrome (Linux) начиная с версии 94
  • Google Chrome (Mac) начиная с версии 94
  • Google Chrome (Windows) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого правила вы можете задать список сайтов, которым будет автоматически предоставляться доступ к USB-устройствам с последовательным интерфейсом, в которых идентификаторы поставщика и продукта совпадают с полями vendor_id и product_id. Если не заполнить поле product_id, то сайты в списке получат разрешение на доступ к устройствам с идентификатором поставщика, указанным в поле vendor_id, и любым идентификатором продукта.

Необходимо указывать действительные URL, иначе правило будет игнорироваться. Учитывается только источник URL (схема, хост и порт).

На устройствах с Chrome OS это правило действует только для аффилированных пользователей.

Правило переопределяет правила DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls и пользовательские настройки.

Оно влияет только на доступ к USB-устройствам через Web Serial API. Чтобы предоставить доступ к USB-устройствам через WebUSB API, понадобится правило WebUsbAllowDevicesForUrls.

Набор атрибутов:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SerialAllowUsbDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Android/Linux:
SerialAllowUsbDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://specific-device.example.com" ] }, { "devices": [ { "vendor_id": 1234 } ], "urls": [ "https://all-vendor-devices.example.com" ] } ]
Mac:
<key>SerialAllowUsbDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://specific-device.example.com</string> </array> </dict> <dict> <key>devices</key> <array> <dict> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://all-vendor-devices.example.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="SerialAllowUsbDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}"/>
В начало

SerialAskForUrls

Разрешение использовать Serial API на указанных сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SerialAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAskForUrls
Предпочтительное название для Mac и Linux:
SerialAskForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым разрешено запрашивать у пользователей доступ к последовательным портам.

Если правило не настроено, для всех сайтов действует правило DefaultSerialGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL, не соответствующие правилу SerialBlockedForUrls (при наличии соответствия), обрабатываются согласно правилу DefaultSerialGuardSetting или, если оно не задано, согласно персональным настройкам пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле SerialBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SerialBlockedForUrls

Блокировка Serial API на указанных сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SerialBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialBlockedForUrls
Предпочтительное название для Mac и Linux:
SerialBlockedForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым запрещено запрашивать у пользователей доступ к последовательным портам.

Если правило не настроено, для всех сайтов действует правило DefaultSerialGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL, не соответствующие правилу SerialAskForUrls (при наличии соответствия), обрабатываются согласно правилу DefaultSerialGuardSetting, если оно задано. В противном случае будут применяться персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле SerialAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ThirdPartyStoragePartitioningBlockedForOrigins

Отключить разделение хранилища в сторонних контекстах для определенных источников верхнего уровня
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ThirdPartyStoragePartitioningBlockedForOrigins
Предпочтительное название для Mac и Linux:
ThirdPartyStoragePartitioningBlockedForOrigins
Название ограничения для Android:
ThirdPartyStoragePartitioningBlockedForOrigins
Поддерживается в:
  • Google Chrome (Android) начиная с версии 113
  • Google Chrome (Linux) начиная с версии 113
  • Google Chrome (Mac) начиная с версии 113
  • Google Chrome (Windows) начиная с версии 113
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет задать список шаблонов URL для указания источников верхнего уровня, для которых отключено разделение хранилища в сторонних контекстах (разделение хранилища междоменного окна iframe).

Если правило не настроено или источник верхнего уровня не соответствует ни одному из шаблонов URL, применяется правило DefaultThirdPartyStoragePartitioningSetting.

Подробнее о допустимых шаблонах: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Обратите внимание, что указанные в правиле шаблоны обрабатываются как источники, а не URL, поэтому путь указывать не нужно.

Подробнее о разделении хранилища в сторонних контекстах: https://developers.google.com/privacy-sandbox/cookies/storage-partitioning.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com" Software\Policies\Google\Chrome\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ThirdPartyStoragePartitioningBlockedForOriginsDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WebHidAllowAllDevicesForUrls

Автоматически разрешать сайтам подключение ко всем HID-устройствам.
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowAllDevicesForUrls
Предпочтительное название для Mac и Linux:
WebHidAllowAllDevicesForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого правила вы можете задать список сайтов, которые смогут автоматически подключаться ко всем доступным устройствам.

Необходимо указывать действительные URL, иначе правило будет игнорироваться. Учитывается только источник URL (схема, хост и порт).

На устройствах с Chrome OS это правило действует только для аффилированных пользователей.

Это правило переопределяет правила DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls и пользовательские настройки.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowAllDevicesForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
В начало

WebHidAllowDevicesForUrls

Автоматически разрешать этим сайтам подключение к HID-устройствам с предоставленными идентификаторами поставщика и продукта.
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesForUrls
Предпочтительное название для Mac и Linux:
WebHidAllowDevicesForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Вы можете задать список URL для указания сайтов, которым будет автоматически предоставляться доступ к HID-устройствам с определенными идентификаторами поставщика и продукта. Для подтверждения каждый пункт списка должен включать поля devices и urls. Неподтвержденные пункты игнорируются. Для каждого пункта в поле devices нужно обязательно задать идентификатор vendor_id и по желанию – product_id. Правило с незаполненным полем product_id действует для всех устройств с указанным идентификатором поставщика. Пункт считается неверным и игнорируется, если заполнить только поле product_id, а поле vendor_id оставить пустым.

Если это правило не настроено, применяется правило DefaultWebHidGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

URL в этом правиле не должны противоречить настройкам WebHidBlockedForUrls. При возникновении противоречия это правило считается более приоритетным, чем WebHidBlockedForUrls.

Набор атрибутов:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "vendor_id" ], "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebHidAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Android/Linux:
WebHidAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://chromium.org" ] } ]
Mac:
<key>WebHidAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com", "https://chromium.org"]}"/>
В начало

WebHidAllowDevicesWithHidUsagesForUrls

Автоматически разрешать этим сайтам подключение к HID-устройствам, которые содержат данные верхнего уровня об использовании HID.
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAllowDevicesWithHidUsagesForUrls
Предпочтительное название для Mac и Linux:
WebHidAllowDevicesWithHidUsagesForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Вы можете задать список URL для указания сайтов, которым будет автоматически предоставляться доступ к HID-устройствам с данными верхнего уровня об использовании HID. Чтобы правило работало, каждый пункт списка должен включать поля usages и urls. Для каждого пункта в поле usages нужно задать идентификаторы usage_page и usage. Правило с незаполненным полем usage действует для всех устройств, которые содержат данные верхнего уровня об использовании указанной страницы. Пункт считается неверным и игнорируется, если заполнить только поле usage, а поле usage_page оставить пустым.

Если это правило не настроено, применяется правило DefaultWebHidGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

URL в этом правиле не должны противоречить настройкам WebHidBlockedForUrls. При возникновении противоречия это правило считается более приоритетным, чем WebHidBlockedForUrls.

Набор атрибутов:
{ "items": { "properties": { "urls": { "items": { "type": "string" }, "type": "array" }, "usages": { "items": { "properties": { "usage": { "maximum": 65535, "minimum": 0, "type": "integer" }, "usage_page": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "required": [ "usage_page" ], "type": "object" }, "type": "array" } }, "required": [ "usages", "urls" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebHidAllowDevicesWithHidUsagesForUrls = [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Android/Linux:
WebHidAllowDevicesWithHidUsagesForUrls: [ { "urls": [ "https://google.com", "https://chromium.org" ], "usages": [ { "usage": 5678, "usage_page": 1234 } ] } ]
Mac:
<key>WebHidAllowDevicesWithHidUsagesForUrls</key> <array> <dict> <key>urls</key> <array> <string>https://google.com</string> <string>https://chromium.org</string> </array> <key>usages</key> <array> <dict> <key>usage</key> <integer>5678</integer> <key>usage_page</key> <integer>1234</integer> </dict> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAllowDevicesWithHidUsagesForUrls" value="{"urls": ["https://google.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}"/>
В начало

WebHidAskForUrls

Разрешить WebHID API на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebHidAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidAskForUrls
Предпочтительное название для Mac и Linux:
WebHidAskForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым разрешено запрашивать у пользователей доступ к HID-устройствам.

Если это правило не настроено, для всех сайтов действует правило DefaultWebHidGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Если шаблоны URL не соответствуют текущему правилу, они обрабатываются согласно перечисленным ниже правилам и параметрам. Приоритетный порядок:

* WebHidBlockedForUrls (если есть совпадение);

* DefaultWebHidGuardSetting (если оно настроено);

* персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле WebHidBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebHidAskForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidAskForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidAskForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
В начало

WebHidBlockedForUrls

Блокировать WebHID API на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebHidBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebHidBlockedForUrls
Предпочтительное название для Mac и Linux:
WebHidBlockedForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым запрещено запрашивать у пользователей доступ к HID-устройствам.

Если это правило не настроено, для всех сайтов действует правило DefaultWebHidGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Если шаблоны URL не соответствуют текущему правилу, они обрабатываются согласно перечисленным ниже правилам и параметрам. Приоритетный порядок:

* WebHidAskForUrls (если есть совпадение);

* DefaultWebHidGuardSetting (если оно настроено);

* персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле WebHidAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebHidBlockedForUrls\1 = "https://google.com" Software\Policies\Google\Chrome\WebHidBlockedForUrls\2 = "https://chromium.org"
Android/Linux:
[ "https://google.com", "https://chromium.org" ]
Mac:
<array> <string>https://google.com</string> <string>https://chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="WebHidBlockedForUrlsDesc" value="1&#xF000;https://google.com&#xF000;2&#xF000;https://chromium.org"/>
В начало

WebUsbAllowDevicesForUrls

Автоматически разрешать этим сайтам подключение к USB-устройствам с предоставленными идентификаторами поставщика и продукта.
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAllowDevicesForUrls
Предпочтительное название для Mac и Linux:
WebUsbAllowDevicesForUrls
Название ограничения для Android:
WebUsbAllowDevicesForUrls
Поддерживается в:
  • Google Chrome (Android) начиная с версии 75
  • Google ChromeOS (Google ChromeOS) начиная с версии 74
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым будет автоматически предоставляться доступ к USB-устройствам с определенными идентификаторами поставщика и продукта. Чтобы правило работало, каждый пункт списка должен включать поля devices и urls. Для каждого пункта в поле devices можно задать идентификаторы vendor_id и product_id. Если не заполнить поле vendor_id, правило будет применяться для всех устройств. Правило с незаполненным полем product_id действует для всех устройств с указанным идентификатором поставщика. Правило не будет работать, если заполнить только поле product_id, а поле vendor_id оставить пустым.

Модель разрешения доступа к USB-устройству предоставит указанному URL доступ к этому устройству как источнику высшего уровня. Если доступ к USB-устройствам требуется встроенным фреймам, предоставить его нужно с помощью заголовка feature-policy (usb). Необходимо указать действительный URL, иначе правило будет игнорироваться.

Модель разрешения доступа к USB-устройству, которая позволяла указывать запрашивающий и встраивающий URL, больше не поддерживается. Она может использоваться для обеспечения обратной совместимости только следующим образом: если указаны оба URL (встраивающий и запрашивающий), встраивающему URL будет предоставлено разрешение как источнику высшего уровня, а запрашивающий URL будет полностью игнорироваться.

Это правило переопределяет параметр DefaultWebUsbGuardSetting, правила WebUsbAskForUrls и WebUsbBlockedForUrls, а также пользовательские настройки.

Оно влияет только на доступ к USB-устройствам через WebUSB API. Чтобы предоставить доступ к USB-устройствам через Web Serial API, посмотрите правило SerialAllowUsbDevicesForUrls.

Набор атрибутов:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "maximum": 65535, "minimum": 0, "type": "integer" }, "vendor_id": { "maximum": 65535, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Android/Linux:
WebUsbAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com" ] } ]
Mac:
<key>WebUsbAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAllowDevicesForUrls" value="{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://google.com"]}"/>
В начало

WebUsbAskForUrls

Разрешить WebUSB на этих сайтах.
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebUsbAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAskForUrls
Предпочтительное название для Mac и Linux:
WebUsbAskForUrls
Название ограничения для Android:
WebUsbAskForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 68
  • Google Chrome (Android) начиная с версии 68
  • Google Chrome (Linux) начиная с версии 68
  • Google Chrome (Mac) начиная с версии 68
  • Google Chrome (Windows) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым разрешено запрашивать у пользователей доступ к USB-устройствам.

Если правило не настроено, для всех сайтов действует правило DefaultWebUsbGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле WebUsbAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WebUsbBlockedForUrls

Блокировать WebUSB на этих сайтах.
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebUsbBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbBlockedForUrls
Предпочтительное название для Mac и Linux:
WebUsbBlockedForUrls
Название ограничения для Android:
WebUsbBlockedForUrls
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 68
  • Google Chrome (Android) начиная с версии 68
  • Google Chrome (Linux) начиная с версии 68
  • Google Chrome (Mac) начиная с версии 68
  • Google Chrome (Windows) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым запрещено запрашивать у пользователей доступ к USB-устройствам.

Если правило не настроено, для всех сайтов действует правило DefaultWebUsbGuardSetting при условии, что оно задано. В противном случае применяются персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле WebUsbAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Значение * не поддерживается для этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WindowManagementAllowedForUrls

Разрешить управление окнами на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementAllowedForUrls
Предпочтительное название для Mac и Linux:
WindowManagementAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым автоматически разрешено управлять окнами. При этом у сайтов появляется доступ к информации об экране устройства, с которой они могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешается использовать подстановочные знаки (*). Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Если значение не задано, то для сайта применяется правило DefaultWindowManagementSetting (если оно настроено), в противном случае действуют параметры браузера по умолчанию, а пользователи сами выбирают, каким сайтам предоставлять разрешение.

Это правило заменяет правило WindowPlacementAllowedForUrls, которое больше не поддерживается.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WindowManagementBlockedForUrls

Запретить управление окнами на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowManagementBlockedForUrls
Предпочтительное название для Mac и Linux:
WindowManagementBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым автоматически запрещено управлять окнами. При этом для сайтов ограничивается доступ к информации об экране устройства, без которой они не могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешается использовать подстановочные знаки (*). Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Если значение не задано, то для сайта применяется правило DefaultWindowManagementSetting (если оно настроено), в противном случае действуют параметры браузера по умолчанию, а пользователи сами выбирают, каким сайтам предоставлять разрешение.

Это правило заменяет правило WindowPlacementBlockedForUrls, которое больше не поддерживается.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowManagementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowManagementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WindowPlacementAllowedForUrls (Устаревшая версия)

Разрешить размещение окон на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementAllowedForUrls
Предпочтительное название для Mac и Linux:
WindowPlacementAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым автоматически разрешено размещать окна. При этом у сайтов появляется доступ к информации об экране устройства, с которой они могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешается использовать подстановочные знаки (*). Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Если значение не задано, то для сайта применяется правило DefaultWindowPlacementSetting (если оно настроено), в противном случае действуют параметры браузера по умолчанию, а пользователи сами выбирают, каким сайтам предоставлять разрешение.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WindowPlacementBlockedForUrls (Устаревшая версия)

Запретить размещение окон на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WindowPlacementBlockedForUrls
Предпочтительное название для Mac и Linux:
WindowPlacementBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 100
  • Google Chrome (Mac) начиная с версии 100
  • Google Chrome (Windows) начиная с версии 100
  • Google ChromeOS (Google ChromeOS) начиная с версии 100
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым автоматически запрещено размещать окна. При этом для сайтов ограничивается доступ к информации об экране устройства, без которой они не могут открывать и размещать окна или переходить в полноэкранный режим на некоторых экранах.

Подробнее о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Разрешается использовать подстановочные знаки (*). Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Если значение не задано, то для сайта применяется правило DefaultWindowPlacementSetting (если оно настроено), в противном случае действуют параметры браузера по умолчанию, а пользователи сами выбирают, каким сайтам предоставлять разрешение.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowPlacementBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowPlacementBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

Настройки обновления устройств

Регулирует время и способ установки обновлений Google ChromeOS.
В начало

ChromeOsReleaseChannel

Канал обновления
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет задать постоянный канал обновления для устройства.

Правило ChromeOsReleaseChannel будет работать, только если для правила ChromeOsReleaseChannelDelegated задано значение False.

  • "lts-channel" = Канал LTS
  • "ltc-channel" = Канал LTC
  • "stable-channel" = Стабильный канал
  • "beta-channel" = Бета-канал
  • "dev-channel" = Канал для разработчиков (может быть нестабильной)
В начало

ChromeOsReleaseChannelDelegated

Разрешить пользователям настраивать версию обновления Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Пользователям разрешено менять канал обновления на устройстве, только если для этого правила задано значение True. Если правило не настроено или для него указано значение False, пользователям запрещено менять канал.

Правило ChromeOsReleaseChannel будет работать, только если для правила ChromeOsReleaseChannelDelegated задано значение False.

В начало

DeviceAutoUpdateDisabled

Отключить автоматическое обновление
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, автоматическое обновление отключено.

Если правило не настроено или для него указано значение False, устройства с Google ChromeOS будут автоматически проверять наличие обновлений.

Внимание! Отключая автообновление, вы подвергаете пользователей риску, поскольку они перестанут получать обновления ПО и важные исправления системы безопасности.

В начало

DeviceAutoUpdateP2PEnabled

Включение автоматического обновления в одноранговых сетях P2P
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет, будет ли использоваться одноранговая сеть P2P для передачи обновления операционной системы. Если для правила задано значение True, устройства будут обмениваться обновлениями и пытаться принимать их по сети LAN, что позволит сократить трафик и перегрузку интернет-канала. Если обновление в сети LAN недоступно, устройство будет скачивать его со специального сервера. Если для правила задано значение False, одноранговая сеть не используется.

ПРИМЕЧАНИЕ. Настройка этого правила по умолчанию для предприятий и индивидуальных пользователей отличается: на управляемых устройствах одноранговая сеть P2P будет включена, а на остальных – отключена.

В начало

DeviceAutoUpdateTimeRestrictions

Правило ограничивает время поиска обновлений
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило задает временные интервалы, в течение которых устройству с Google ChromeOS запрещено выполнять автоматическую проверку обновлений. Если для этого правила заданы временные интервалы: В указанные периоды времени устройства не будут автоматически проверять наличие обновлений. Из соображений безопасности это правило не затрагивает устройства, которым необходим откат к предыдущей версии ПО, а также устройства, на которых установлена слишком старая версия Google ChromeOS. Кроме того, правило не блокирует поиск обновлений, запрошенный пользователем или администратором. Начиная с версии M88, это правило отменяет текущую установку обновления при наступлении ограниченного интервала времени. Когда этот интервал завершается и наступает время следующего автоматического обновления, установка возобновляется. Это правило не будет применяться к устройствам, на которых устанавливается Quick Fix Build. Если правило не настроено или для него не заданы временные интервалы: Это правило не будет блокировать автоматическую проверку обновлений. При этом она может быть отключена другими правилами. В версиях ниже M88 эта функция включена только на устройствах Google ChromeOS, настроенных в качестве киосков с автоматическим запуском. На другие устройства правило не распространяется. Но, начиная с версии M89, это правило включено на всех устройствах Google ChromeOS.

Набор атрибутов:
{ "items": { "description": "\u0418\u043d\u0442\u0435\u0440\u0432\u0430\u043b \u0432\u0440\u0435\u043c\u0435\u043d\u0438, \u043e\u0445\u0432\u0430\u0442\u044b\u0432\u0430\u044e\u0449\u0438\u0439 \u043d\u0435 \u0431\u043e\u043b\u0435\u0435 \u043e\u0434\u043d\u043e\u0439 \u043d\u0435\u0434\u0435\u043b\u0438. \u0415\u0441\u043b\u0438 \u0432\u0440\u0435\u043c\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u043f\u043e\u0437\u0436\u0435, \u0447\u0435\u043c \u0432\u0440\u0435\u043c\u044f \u043e\u043a\u043e\u043d\u0447\u0430\u043d\u0438\u044f, \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b \u0431\u0443\u0434\u0435\u0442 \u043f\u0440\u043e\u0434\u043b\u0435\u043d \u043d\u0430 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0439 \u043f\u0435\u0440\u0438\u043e\u0434.", "properties": { "end": { "description": "\u0412\u0440\u0435\u043c\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b\u0430, \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e.", "id": "DisallowedTimeInterval", "properties": { "day_of_week": { "description": "\u0414\u0435\u043d\u044c \u043d\u0435\u0434\u0435\u043b\u0438 \u0434\u043b\u044f \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b\u0430.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "\u0427\u0430\u0441\u044b, \u043f\u0440\u043e\u0448\u0435\u0434\u0448\u0438\u0435 \u0441 \u043d\u0430\u0447\u0430\u043b\u0430 \u0434\u043d\u044f (24-\u0447\u0430\u0441\u043e\u0432\u043e\u0439 \u0444\u043e\u0440\u043c\u0430\u0442).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u043c\u0438\u043d\u0443\u0442, \u043f\u0440\u043e\u0448\u0435\u0434\u0448\u0438\u0445 \u0437\u0430 \u0442\u0435\u043a\u0443\u0449\u0438\u0439 \u0447\u0430\u0441.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" }, "start": { "description": "\u0412\u0440\u0435\u043c\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b\u0430, \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e.", "properties": { "day_of_week": { "description": "\u0414\u0435\u043d\u044c \u043d\u0435\u0434\u0435\u043b\u0438 \u0434\u043b\u044f \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b\u0430.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "\u0427\u0430\u0441\u044b, \u043f\u0440\u043e\u0448\u0435\u0434\u0448\u0438\u0435 \u0441 \u043d\u0430\u0447\u0430\u043b\u0430 \u0434\u043d\u044f (24-\u0447\u0430\u0441\u043e\u0432\u043e\u0439 \u0444\u043e\u0440\u043c\u0430\u0442).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u043c\u0438\u043d\u0443\u0442, \u043f\u0440\u043e\u0448\u0435\u0434\u0448\u0438\u0445 \u0437\u0430 \u0442\u0435\u043a\u0443\u0449\u0438\u0439 \u0447\u0430\u0441.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" } }, "required": [ "start", "end" ], "type": "object" }, "type": "array" }
В начало

DeviceExtendedAutoUpdateEnabled

Включить/отключить продление периода автоматических обновлений
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 126
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет продлить период получения автоматических обновлений для соответствующих требованиям устройств, для которых будет прекращена поддержка Android.

Если правило включено, на устройствах будет продлен период получения таких обновлений.

Если правило отключено или не настроено, устройства перестанут получать обновления после даты прекращения автоматического обновления.

Правило распространяется только на старые модели, для которых получение обновлений не продлевается автоматически.

Подробнее: https://support.google.com/chrome/a/?p=extended_updates_support.

В начало

DeviceMinimumVersion

Настроить версию Google ChromeOS, минимально допустимую для устройства
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет указать минимально допустимую версию Google ChromeOS.

Если в правиле задан непустой список: При условии, что ни в одной из записей значение chromeos_version не превышает значение текущей версии ОС на устройстве, ограничения не применяются (существующие ограничения снимаются). При условии, что хотя бы в одной записи значение chromeos_version превышает значение текущей версии ОС, выбирается запись с более новой версией, номер которой максимально близок к номеру текущей. В случае конфликта приоритет отдается записи с меньшим значением параметра warning_period или aue_warning_period, и тогда правило применяется на основании этой записи.

Если текущая версия устаревает во время сеанса, а автоматическое обновление блокируется настройками сети, то на экране появляется уведомление о необходимости обновить устройство в срок, который определяется параметром warning_period. Если автоматическое обновление разрешено в сети и устройство требуется обновить в срок, определенный параметром warning_period, то никакие уведомления не показываются. Отсчет срока warning_period начинается с момента применения правила. Если срок warning_period истек, а устройство не обновлено, сеанс пользователя принудительно завершается. Если текущая версия оказалась устаревшей во время входа, а срок warning_period истек, пользователь не сможет войти в систему, не обновив устройство.

Если текущая версия устаревает во время сеанса, а автоматическое обновление больше не поддерживается, на экране появляется уведомление о необходимости вернуть устройство в срок, который определяется параметром aue_warning_period. Если автоматическое обновление больше не поддерживается и истек срок aue_warning_period, ни один пользователь не сможет войти в систему на устройстве.

Во время сеансов, которыми не управляет администратор, пользователи не получают уведомлений и принудительный выход из системы не выполняется при условии, что не задан параметр unmanaged_user_restricted или что для него установлено значение False.

Если правило не настроено или список для него пуст, ограничения не применяются, существующие ограничения снимаются, а пользователи могут выполнять вход независимо от версии Google ChromeOS.

В качестве значения параметра chromeos_version можно указывать точную версию, например 13305.0.0, или первое число в ее номере, например 13305. Параметры warning_period и aue_warning_period, которые выражаются в количестве дней, задавать не обязательно. По умолчанию для них установлено значение "0", то есть периода действия предупреждения нет. Параметр unmanaged_user_restricted также не является обязательным. Значение по умолчанию для него – False.

Набор атрибутов:
{ "properties": { "requirements": { "items": { "properties": { "aue_warning_period": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439 \u043f\u043e\u0441\u043b\u0435 \u0441\u043e\u043e\u0431\u0449\u0435\u043d\u0438\u044f \u043e \u043f\u0440\u0435\u043a\u0440\u0430\u0449\u0435\u043d\u0438\u0438 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0438 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f, \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u0432\u044b\u0445\u043e\u0434 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f \u0438\u0437 \u0441\u0438\u0441\u0442\u0435\u043c\u044b, \u0435\u0441\u043b\u0438 \u0432\u0435\u0440\u0441\u0438\u044f Google ChromeOS \u043c\u0435\u043d\u044c\u0448\u0435, \u0447\u0435\u043c \u0443\u043a\u0430\u0437\u0430\u043d\u043d\u0430\u044f chromeos_version.", "minimum": 0, "type": "integer" }, "chromeos_version": { "description": "\u041c\u0438\u043d\u0438\u043c\u0430\u043b\u044c\u043d\u0430\u044f \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u0435\u043c\u0430\u044f \u0432\u0435\u0440\u0441\u0438\u044f Google ChromeOS.", "type": "string" }, "warning_period": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439, \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u0432\u044b\u0445\u043e\u0434 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f \u0438\u0437 \u0441\u0438\u0441\u0442\u0435\u043c\u044b, \u0435\u0441\u043b\u0438 \u0432\u0435\u0440\u0441\u0438\u044f Google ChromeOS \u043c\u0435\u043d\u044c\u0448\u0435, \u0447\u0435\u043c \u0443\u043a\u0430\u0437\u0430\u043d\u043d\u0430\u044f chromeos_version.", "minimum": 0, "type": "integer" } }, "required": [ "chromeos_version" ], "type": "object" }, "type": "array" }, "unmanaged_user_restricted": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0431\u0443\u0434\u0443\u0442 \u043b\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0438 \u043f\u043e\u043b\u0443\u0447\u0430\u0442\u044c \u0443\u0432\u0435\u0434\u043e\u043c\u043b\u0435\u043d\u0438\u044f \u0432\u043e \u0432\u0440\u0435\u043c\u044f \u0441\u0435\u0430\u043d\u0441\u043e\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u043c\u0438 \u043d\u0435 \u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u0442 \u0430\u0434\u043c\u0438\u043d\u0438\u0441\u0442\u0440\u0430\u0442\u043e\u0440, \u0438 \u0431\u0443\u0434\u0435\u0442 \u043b\u0438 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0440\u0438\u043d\u0443\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0439 \u0432\u044b\u0445\u043e\u0434 \u0438\u0437 \u0441\u0438\u0441\u0442\u0435\u043c\u044b, \u0435\u0441\u043b\u0438 \u0442\u0440\u0435\u0431\u0443\u0435\u0442\u0441\u044f \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435.", "type": "boolean" } }, "type": "object" }
В начало

DeviceMinimumVersionAueMessage

Сообщение для правила DeviceMinimumVersion о прекращении поддержки автоматического обновления
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило действует только в том случае, если больше не поддерживается автоматическое обновление устройства и на нем не установлена минимально допустимая версия Google ChromeOS, указанная в правиле DeviceMinimumVersion.

Если задано непустое значение: При условии, что срок действия предупреждения из правила DeviceMinimumVersion истек, ваше сообщение показывается на экране входа, когда устройство заблокировано для всех пользователей. При условии, что срок действия предупреждения из правила DeviceMinimumVersion ещё не истек, ваше сообщение показывается на странице управления Chrome после входа в систему.

Если правило не настроено или задано пустое значение, в обоих описанных выше случаях пользователю показывается стандартное сообщение о прекращении поддержки автоматического обновления. В сообщение можно включать только обычный текст без форматирования и разметки.

В начало

DeviceQuickFixBuildToken

Разрешить пользователям устанавливать Quick Fix Build
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, будет ли на устройстве устанавливаться Quick Fix Build.

Если в значении правила есть токен, указывающий на сборку Quick Fix Build, она будет установлена на устройстве (если это не запрещено другим правилом).

Если правило не настроено или в его значении нет токена, указывающего на сборку Quick Fix Build, сборка установлена не будет. Если на устройстве уже есть сборка Quick Fix Build, а правило не настроено или его значение не указывает на Quick Fix Build, будет установлена стандартная сборка (если это не запрещено другим правилом).

В начало

DeviceRollbackAllowedMilestones

Число контрольных точек, до которых разрешен возврат
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет в любое время задать минимальное количество точек восстановления (начиная от стабильной версии) для Google ChromeOS.

По умолчанию для индивидуальных пользователей установлено значение 0, для корпоративных – 4 (откат приблизительно на полгода). Это правило позволяет гарантированно вернуться по крайней мере на указанное количество точек восстановления.

Если установить для правила меньшее значение, ВОЗМОЖНО, вернуться к более ранним версиям не удастся, даже если в дальнейшем вы измените значение на большее.

На фактический откат могут влиять характеристики платы и установленные обновления с исправлениями.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:4
В начало

DeviceRollbackToTargetVersion

Выполнять откат ОС к целевой версии
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет, выполняется ли на устройстве откат к версии, заданной правилом DeviceTargetVersionPrefix, если на нем уже установлена более поздняя версия.

Значение по умолчанию: RollbackDisabled.

  • 1 = Не выполнять откат ОС к целевой версии
  • 3 = Откатить до целевой версии ОС, если установлена более поздняя. Восстанавливаются заводские настройки, однако параметры сети, в которых не используются сертификаты, сохраняются и устройство автоматически регистрируется снова. Откат до Google ChromeOS 106 или более ранней версии не поддерживается.
В начало

DeviceTargetVersionPrefix

Выбор версии автообновления
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать префикс целевой версии для обновления Google ChromeOS.

Если на устройстве установлена версия ниже, чем в префиксе, система будет обновлена до указанной версии. Если на устройстве установлена более поздняя версия, система обновится согласно значению параметра DeviceRollbackToTargetVersion. Префикс можно отформатировать следующим образом:

"" (или если правило не настроено): обновление до последней версии. "1412.": обновление до любого младшего номера версии 1412, например 1412.24.34 или 1412.60.2. "1412.2.": обновление до любого младшего номера версии 1412.2, например 1412.2.34 или 1412.2.2. "1412.24.34": обновление только до определенной версии.

Внимание! Ограничивая версию, вы подвергаете пользователей риску, поскольку они перестают получать обновления ПО и системы безопасности.

В начало

DeviceUpdateAllowedConnectionTypes

Разрешенные типы подключений для загрузки обновлений
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 21
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Типы подключений, которые разрешается использовать для скачивания обновлений ОС. Из-за большого размера файлов скачивание этих обновлений может перегружать соединение и приводить к дополнительным расходам. Поэтому передача через сети с высокой стоимостью трафика по умолчанию отключена. В настоящее время к ним относится только сеть сотовой связи (cellular).

Поддерживаются типы подключений со следующими идентификаторами: "ethernet", "wifi" и "cellular".

В начало

DeviceUpdateHttpDownloadsEnabled

Разрешить автоматическое скачивание обновлений по протоколу HTTP
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Автоматическое обновление Google ChromeOS можно выполнять по протоколу HTTP, а не HTTPS. Это обеспечивает прозрачность кеширования файлов при скачивании.

Если для правила задано значение True, то Google ChromeOS будет пытаться скачивать автоматические обновления по протоколу HTTP. Если правило не настроено или для него указано значение False, обновления будут скачиваться по протоколу HTTPS.

В начало

DeviceUpdateScatterFactor

Максимальная задержка автообновления
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 20
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Время (в секундах), которое может пройти от появления обновления на сервере до его скачивания на устройство. Это время определяется как длительностью самого скачивания, так и частотой проверок на наличие обновлений. Задается максимальное время задержки, по истечении которого автообновление точно будет выполнено.

В начало

DeviceUpdateStagingSchedule

Правило задает график поэтапного обновления
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило формирует список значений в процентах, которые определяют долю устройств Google ChromeOS в ОП, которые должны обновляться ежедневно, начиная с того дня, когда обновление было обнаружено. Оно может быть обнаружено спустя некоторое время после публикации, когда устройство проверяет наличие обновлений.

В каждой паре значений (день, процентная величина) указывается, какая доля устройств должна быть обновлена через определенное количество дней после того, как обновление было обнаружено. Например, если мы видим пары [(4, 40), (10, 70), (15, 100)], это означает, что 40 % устройств должны быть обновлены через 4 дня после того, как обнаружено обновление, 70 % – через 10 дней и т. д.

Если для этого правила задано значение, обновления будут выполняться в соответствии с этим правилом независимо от значения правила DeviceUpdateScatterFactor.

Если в списке нет ни одного значения, обновления будут применяться в соответствии с остальными правилами, действующими на устройстве.

Это правило не применяется к переключателям каналов.

Набор атрибутов:
{ "items": { "description": "\u0421\u043e\u0434\u0435\u0440\u0436\u0438\u0442 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439, \u0430 \u0442\u0430\u043a\u0436\u0435 \u043f\u0440\u043e\u0446\u0435\u043d\u0442 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u044d\u0442\u043e\u0433\u043e \u0441\u0440\u043e\u043a\u0430.", "id": "DayPercentagePair", "properties": { "days": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439 \u0441 \u043c\u043e\u043c\u0435\u043d\u0442\u0430 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439.", "maximum": 28, "minimum": 1, "type": "integer" }, "percentage": { "description": "\u041f\u0440\u043e\u0446\u0435\u043d\u0442 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043d\u043e\u0433\u043e \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u0430 \u0434\u043d\u0435\u0439.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }
В начало

RebootAfterUpdate

Автоматическая перезагрузка после обновления
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Планирование автоматической перезагрузки после применения обновления Google ChromeOS.

Если для правила задано значение True, то после обновления Google ChromeOS устройство будет автоматически перезагружено, чтобы завершить установку. Перезагрузка выполняется немедленно, но, если в этот момент пользователь работает на устройстве, ее можно отложить на срок до 24 часов.

Если для правила задано значение False, то после установки обновления Google ChromeOS автоматическая перезагрузка не выполняется. Обновление завершится при следующей перезагрузке устройства.

Если правило настроено, пользователи не могут изменить или переопределить его.

Примечание. Сейчас автоматическая перезагрузка выполняется только на экране входа или во время работы в киоск-приложении.

В начало

Настройки правила для подключения к рабочему столу

Управляет настройками API для подключения к рабочему столу
В начало

DeskAPIThirdPartyAccessEnabled

Разрешить сторонним приложениям управлять Google ChromeOS через Desk API
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 115
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, веб-приложения сторонних разработчиков могут использовать Desk API для управления рабочими столами Google ChromeOS. Если правило отключено или не настроено, Desk API будет недоступен. Правило будет действовать только на зарегистрированных устройствах.

В начало

DeskAPIThirdPartyAllowlist

Включить Desk API для списка сторонних доменов
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 115
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Указывает список доменов сторонних веб-приложений, которым разрешено использовать Desk API для управления рабочими столами Google ChromeOS. Шаблоны URL нужно вводить в формате, заданном для свойства matches: https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference.

В начало

Настройки режима киоска

Определяет типы аккаунтов для режима открытого доступа и режима киоска.
В начало

AllowKioskAppControlChromeVersion

Разрешает киоск-приложению, которое запускается автоматически и без задержек, управлять версией Google ChromeOS
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 51
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, то система будет обновлена до версии, указанной в префиксе ключа манифеста required_platform_version киоск-приложения, которое запускается без задержки автоматически.

Если правило отключено или не настроено, то ключ манифеста required_platform_version игнорируется, а автоматическое обновление системы выполняется в обычном режиме.

Внимание! Не передавайте управление версией Google ChromeOS киоск-приложению, поскольку оно может заблокировать обновление ПО и системы безопасности устройства. Передавать управление версией Google ChromeOS не рекомендуется, поскольку при этом вы подвергаете пользователей риску.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Если киоск-приложение является приложением Android, оно не сможет управлять версией Google ChromeOS, даже если для правила задано значение True.

В начало

DeviceLocalAccountAutoLoginBailoutEnabled

Поддержка быстрых клавиш при выполнении автоматического входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 28
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, то вход в локальный аккаунт устройства выполняется автоматически без задержки. Нажав сочетание клавиш Ctrl + Alt + S в Google ChromeOS, пользователь может отменить автоматический вход и открыть экран для входа в аккаунт вручную.

Если правило отключено, пользователь не может отменить автоматический вход в аккаунт без задержки (если он настроен).

В начало

DeviceLocalAccountAutoLoginDelay

Таймер автоматического входа в локальный аккаунт
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило задает период бездействия в миллисекундах перед тем, как будет выполнен автоматический вход в локальный аккаунт на устройстве, указанный в правиле DeviceLocalAccountAutoLoginId.

Если правило не настроено, продолжительность бездействия считается равной нулю.

Оно не действует, если не настроено правило DeviceLocalAccountAutoLoginId.

В начало

DeviceLocalAccountAutoLoginId

Локальный аккаунт для автоматического входа
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило настроено, то во время указанного сеанса будет выполнен автоматический вход в локальный аккаунт при бездействии пользователя в течение времени, заданного в правиле DeviceLocalAccountAutoLoginDelay. Локальный аккаунт необходимо настроить заранее (см. DeviceLocalAccounts).

Если правило не настроено, автоматический вход выполняться не будет.

В начало

DeviceLocalAccountPromptForNetworkWhenOffline

При отсутствии подключения показывать запрос на настройку сети
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 33
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, а вход в локальный аккаунт на устройстве должен выполняться автоматически без задержки, то при отсутствии подключения к интернету Google ChromeOS показывает запрос на настройку сети.

Если правило отключено, показывается сообщение об ошибке.

В начало

DeviceLocalAccounts

Локальные аккаунты
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать список локальных аккаунтов, привязанных к устройству и отображаемых на странице входа. Каждый аккаунт имеет свой идентификатор.

Если правило не настроено или список пуст, значит локальных аккаунтов, привязанных к устройству, нет.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Kiosk
В начало

DeviceWeeklyScheduledSuspend

Настройка периодов перехода в спящий режим в течение недели
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет настроить периоды в течение недели, во время которых устройство будет автоматически переключаться в спящий режим. Устройство Google ChromeOS переходит в спящий режим в начале периода и выходит из режима в конце.

Если в правиле есть пересекающиеся периоды, оно не будет действовать.

На устройствах Google ChromeOS эти периоды определяются по часовому поясу системы.

Важно! Расписания, установленные с помощью этого правила, могут работать некорректно, если противоречат другим настройкам управления питанием, например правилу PowerManagementIdleSettings. Убедитесь, что выбранные настройки не препятствуют запуску периодов, в которые устройство будет находиться в спящем режиме.

Набор атрибутов:
{ "items": { "description": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 WeeklyTimeIntervalChecked \u0432 \u043d\u043e\u0432\u043e\u043c \u043a\u043e\u0434\u0435.", "properties": { "end": { "description": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 WeeklyTimeChecked \u0432 \u043d\u043e\u0432\u043e\u043c \u043a\u043e\u0434\u0435.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "\u041c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u044b \u043f\u043e\u0441\u043b\u0435 \u043f\u043e\u043b\u0443\u043d\u043e\u0447\u0438.", "type": "integer" } }, "type": "object" }, "start": { "description": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 WeeklyTimeChecked \u0432 \u043d\u043e\u0432\u043e\u043c \u043a\u043e\u0434\u0435.", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "time": { "description": "\u041c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u044b \u043f\u043e\u0441\u043b\u0435 \u043f\u043e\u043b\u0443\u043d\u043e\u0447\u0438.", "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }
В начало

KioskActiveWiFiCredentialsScopeChangeEnabled

Предоставить доступ к учетным данным активной сети Wi-Fi, которую использует киоск-приложение, на уровне устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 130
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google ChromeOS автоматически сохраняет на уровне устройства учетные данные сети Wi-Fi, к которой подключено киоск-приложение. В результате она доступна другим киоск-приложениям и пользователям этого устройства. Если правило отключено или не настроено, учетные данные сети Wi-Fi, которую использует киоск-приложение, хранятся на уровне этого приложения и недоступны вне его. Это правило не следует применять, когда есть другие варианты, такие как правило OpenNetworkConfiguration.

В начало

KioskTroubleshootingToolsEnabled

Включение инструментов устранения неполадок для режима киоска
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, доступны инструменты устранения неполадок для режима киоска: – Инструменты разработчика в Chrome; – окно браузера Chrome; – диспетчер задач. Если правило отключено или не настроено, инструменты устранения неполадок для режима киоска недоступны.

Не забывайте отключать это правило, особенно при развертывании рабочей версии.

В начало

KioskWebAppOfflineEnabled

Разрешить киоск-приложению показывать запрос на подключение к сети при запуске приложения, если устройство работает в офлайн-режиме
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 130
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило отключено, киоск-приложение не сможет работать в офлайн-режиме. Запрос на подключение к сети появится при запуске киоск-приложения только в том случае, если устройство работает в офлайн-режиме. Это нужно для того, чтобы устройство было подключено к интернету до запуска приложения.

Запрос на подключение к сети может не появиться, если для приложения установлен автозапуск, и правило DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) отключено.

Это правило не повлияет на приложение Chrome или веб-приложение с установочным URL, который перенаправляет в другое веб-приложение (например, если установочный URL https://example.com перенаправляет на страницу https://www.app.example.de).

Если правило не настроено или для него задано значение True, веб-приложение будет запущено даже если устройство находится в офлайн-режиме.

В начало

NewWindowsInKioskAllowed

Разрешать киоск-приложениям открывать несколько окон браузера на любых экранах
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 116
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включив правило, вы разрешите киоск-приложениям открывать новые окна браузера на главном или дополнительном экране. Для открытия осуществляется вызов функции JavaScript window.open(url, target, windowFeatures).

Если правило отключено или не настроено, киоск-приложение будет использовать только основное окно браузера, а вызов функции для открытия новых окон будет проигнорирован.

В начало

Настройки родительского контроля

Позволяет задать правила родительского контроля, применяемые для детских аккаунтов. Эти правила настраиваются не в консоли администратора, а напрямую через Kids API Server.
В начало

EduCoexistenceToSVersion

Корректная версия Условий использования учебного аккаунта
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило указывает на текущую корректную версию Условий использования учебного аккаунта. Она сравнивается с версией, принятой родителем в прошлый раз, и при необходимости родителю предлагается обновить разрешение.

Если правило настроено, можно проверить версию Условий использования учебного аккаунта. Если правило не настроено, версию проверить невозможно.

Правило применяется только для пользователей Family Link.

В начало

ParentAccessCodeConfig

Конфигурация родительского кода доступа
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет конфигурацию, согласно которой выполняется генерация родительского кода доступа и его подтверждение.

Для создания кода доступа всегда используется |current_config|. Для подтверждения кода доступа указанный вариант применяется только в том случае, если это невозможно сделать с помощью настроек |future_config|. Основная конфигурация для подтверждения кода доступа – |future_config|. Настройки |old_configs| рекомендуется использовать для подтверждения кода доступа только в том случае, если это невозможно сделать с помощью конфигураций |future_config| и |current_config|.

Назначение этого правила – последовательное чередование конфигураций кода доступа. Новая конфигурация всегда сохраняется в настройках |future_config|, при этом текущее значение переносится в |current_config|. Предыдущие значения конфигурации |current_config| перемещаются в настройки |old_configs|, а затем удаляются после завершения цикла чередования.

Это правило применяется только к детским аккаунтам. Если оно задано, родительский код доступа можно подтвердить на устройстве ребенка. Если правило не настроено, подтвердить родительский код доступа на устройстве ребенка нельзя.

Набор атрибутов:
{ "properties": { "current_config": { "description": "\u041a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u044f, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u0433\u0435\u043d\u0435\u0440\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0438 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0430\u0442\u044c \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u0439 \u043a\u043e\u0434 \u0434\u043e\u0441\u0442\u0443\u043f\u0430.", "id": "Config", "properties": { "access_code_ttl": { "description": "\u0412\u0440\u0435\u043c\u044f \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043a\u043e\u0434\u0430 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "\u0414\u043e\u043f\u0443\u0441\u0442\u0438\u043c\u0430\u044f \u0440\u0430\u0437\u043d\u0438\u0446\u0430 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "\u0421\u0435\u043a\u0440\u0435\u0442\u043d\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f, \u043d\u0430\u0445\u043e\u0434\u044f\u0449\u0430\u044f\u0441\u044f \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f.", "type": "string" } }, "type": "object" }, "future_config": { "description": "\u041a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u044f, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u0433\u0435\u043d\u0435\u0440\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0438 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0430\u0442\u044c \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u0439 \u043a\u043e\u0434 \u0434\u043e\u0441\u0442\u0443\u043f\u0430.", "properties": { "access_code_ttl": { "description": "\u0412\u0440\u0435\u043c\u044f \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043a\u043e\u0434\u0430 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "\u0414\u043e\u043f\u0443\u0441\u0442\u0438\u043c\u0430\u044f \u0440\u0430\u0437\u043d\u0438\u0446\u0430 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "\u0421\u0435\u043a\u0440\u0435\u0442\u043d\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f, \u043d\u0430\u0445\u043e\u0434\u044f\u0449\u0430\u044f\u0441\u044f \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f.", "type": "string" } }, "type": "object" }, "old_configs": { "items": { "description": "\u041a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u044f, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u0433\u0435\u043d\u0435\u0440\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0438 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0430\u0442\u044c \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u0439 \u043a\u043e\u0434 \u0434\u043e\u0441\u0442\u0443\u043f\u0430.", "properties": { "access_code_ttl": { "description": "\u0412\u0440\u0435\u043c\u044f \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043a\u043e\u0434\u0430 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "\u0414\u043e\u043f\u0443\u0441\u0442\u0438\u043c\u0430\u044f \u0440\u0430\u0437\u043d\u0438\u0446\u0430 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "\u0421\u0435\u043a\u0440\u0435\u0442\u043d\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f, \u043d\u0430\u0445\u043e\u0434\u044f\u0449\u0430\u044f\u0441\u044f \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f.", "type": "string" } }, "type": "object" }, "type": "array" } }, "sensitiveValue": true, "type": "object" }
В начало

PerAppTimeLimits

Ограничения времени использования отдельных приложений
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет установить ограничения на использование определенных приложений. Эти ограничения можно задать в отношении приложений, которые установлены на компьютере с Google ChromeOS, для выбранных пользователей. Ограничения следует указывать в списке |app_limits|. В списке может содержаться не более одной записи для каждого приложения. Если приложение не включено в список, ограничения на него не действуют. Нельзя заблокировать приложения, необходимые для работы операционной системы. Ограничения в их отношении будут игнорироваться. Параметр |app_id| содержит уникальный идентификатор приложения. Так как разные приложения используют разные форматы идентификаторов, вместе с параметром |app_id| необходимо задать параметр |app_type|. В настоящее время ограничения на время использования приложений можно применять только к приложениям |ARC|. В качестве параметра |app_id| используется название пакета Android. Поддержка других типов приложений будет добавлена в будущем. Их можно указать при настройке правила, но ограничения пока не будут к ним применяться. Доступны два вида ограничений: |BLOCK| и |TIME_LIMIT|. |BLOCK| запрещает пользователю работать с приложением. Если одновременно с ограничением |BLOCK| используется параметр |daily_limit_mins|, то он игнорируется. Параметр |TIME_LIMITS| определяет допустимое время использования приложения в день и блокирует его при достижении ограничения. Лимит на использование необходимо указать с помощью параметра |daily_limit_mins|. Время, в которое ежедневно обновляется ограничение (в часовом поясе UTC), можно задать с помощью параметра |reset_at|. Это правило применяется только к детским аккаунтам. Это правило дополняет правило UsageTimeLimit. Заданные правилом UsageTimeLimit ограничения (например, допустимое время использования устройства и блокировка на время сна) применяются принудительно, независимо от настроек правила PerAppTimeLimits.

Набор атрибутов:
{ "properties": { "activity_reporting_enabled": { "description": "\u0417\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u0435\u0440\u0435\u043a\u043b\u044e\u0447\u0430\u0442\u0435\u043b\u044f \u0437\u0430\u043f\u0438\u0441\u0438 \u0438\u0441\u0442\u043e\u0440\u0438\u0438 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439. \u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 True, \u0438\u0441\u0442\u043e\u0440\u0438\u044f \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439 \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c\u0441\u044f \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440, \u0447\u0442\u043e\u0431\u044b \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c\u0441\u044f \u0432 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0438 Google Chrome \u043a\u0430\u043a \u0443 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f, \u0442\u0430\u043a \u0438 \u0443 \u0440\u0435\u0431\u0435\u043d\u043a\u0430. \u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 False, \u0444\u0443\u043d\u043a\u0446\u0438\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u044b\u0445 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439 \u043f\u043e-\u043f\u0440\u0435\u0436\u043d\u0435\u043c\u0443 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0430, \u043d\u043e \u0434\u0430\u043d\u043d\u044b\u0435 \u043d\u0435 \u0431\u0443\u0434\u0443\u0442 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c\u0441\u044f \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440 \u0438 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c\u0441\u044f \u0432 Google Chrome.", "type": "boolean" }, "app_limits": { "items": { "properties": { "app_info": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "daily_limit_mins": { "maximum": 1440, "minimum": 0, "type": "integer" }, "last_updated_millis": { "description": "\u0412\u0440\u0435\u043c\u0435\u043d\u043d\u0430\u044f \u043c\u0435\u0442\u043a\u0430 UTC, \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0430\u044f \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u043c\u0443 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044e \u0437\u0430\u043f\u0438\u0441\u0438. \u041e\u043d\u0430 \u043f\u0435\u0440\u0435\u0434\u0430\u0435\u0442\u0441\u044f \u0432 \u0432\u0438\u0434\u0435 \u0441\u0442\u0440\u043e\u043a\u0438, \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0444\u043e\u0440\u043c\u0430\u0442 \u0432\u0440\u0435\u043c\u0435\u043d\u043d\u043e\u0439 \u043c\u0435\u0442\u043a\u0438 \u043d\u0435 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u0435\u0442 \u0444\u043e\u0440\u043c\u0430\u0442\u0443 \u0446\u0435\u043b\u043e\u0433\u043e \u0447\u0438\u0441\u043b\u0430.", "type": "string" }, "restriction": { "enum": [ "BLOCK", "TIME_LIMIT" ], "type": "string" } }, "type": "object" }, "type": "array" }, "reset_at": { "description": "\u041c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }
В начало

PerAppTimeLimitsAllowlist

Список исключений, на которые не распространяются ограничения времени использования отдельных приложений
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет указать приложения и URL, в отношении которых не будут действовать ограничения времени использования. Настроенный белый список действителен для устройств с Google ChromeOS, на которых установлены ограничения по времени использования приложений. Правило PerAppTimeLimitsAllowlist применяется только к детским аккаунтам и имеет силу в том случае, если задано правило PerAppTimeLimits. На добавленные в список приложения и URL не распространяются ограничения времени использования. Просмотр страниц с URL из этого списка не будет уменьшать количество времени, оставшееся до достижения лимита на использование Chrome. Чтобы список включал URL, которые совпадают с определенными регулярными выражениями, добавьте регулярные выражения в массив |url_list|. Чтобы внести в список приложение, добавьте параметры |app_id| и |app_type| с нужными значениями в массив |app_list|.

Набор атрибутов:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
В начало

UsageTimeLimit

Ограничение времени
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет заблокировать сеанс пользователя на определенное время.

Параметр |time_window_limit| (ограничение временного интервала) определяет временной интервал, в течение которого сеанс пользователя должен быть заблокирован. В правиле можно задать по одному интервалу на каждый день недели, поэтому массив |entries| (записи) может содержать от 0 до 7 записей. Параметрами |starts_at| (начало в) и |ends_at| (конец в) задается начало и конец временного интервала. Если значение параметра |ends_at| меньше значения параметра |starts_at|, то временной интервал закончится на следующий день. Параметр |last_updated_millis| – это временная метка UTC, соответствующая последнему обновлению записи. Он передается в виде строки, потому что формат временной метки не соответствует формату целого числа.

Параметр |time_usage_limit| (ограничение времени использования) определяет количество времени, в течение которого длится сеанс пользователя. Когда время истекает, сеанс блокируется. Для каждого дня недели существует свой параметр, который настраивается только в том случае, если для этого дня задано ограничение. Параметр |usage_quota_mins| (ограничение использования в минутах) – это время, в течение которого можно пользоваться управляемым устройством. Параметр |reset_at| (сбросить в) задает момент, когда отсчет начинается сначала. По умолчанию задана полночь ({'hour': 0, 'minute': 0}). Параметр |last_updated_millis| (последнее обновление) – это временная метка UTC, соответствующая последнему обновлению записи. Он передается в виде строки, потому что формат временной метки не соответствует формату целого числа.

Параметр |overrides| (переопределение) позволяет временно отключить один или несколько из указанных выше параметров. * Если параметры time_window_limit и time_usage_limit не настроены, для блокировки устройства можно использовать параметр |LOCK|. * Параметр |LOCK| временно блокирует сеанс пользователя до начала следующего ограничения (time_window_limit или time_usage_limit). * Параметр |UNLOCK| позволяет отменить блокировку, установленную параметром time_window_limit или time_usage_limit. Параметр |created_time_millis| (время создания) – это временная метка UTC, которая показывает, когда был настроен параметр |overrides|. Он передается в виде строки, потому что формат временной метки не соответствует формату целого числа. С помощью этого параметра определяется, продолжать ли применение параметра |overrides|. Если действующее ограничение времени (time_usage_limit или time_window_limit) вступает в силу после настройки параметра |overrides|, ограничение не действует. Если же параметр |overrides| был включен до начала ограничения времени, он не применяется.

Можно задать несколько параметров переопределения, однако использоваться будет только последняя действительная запись.

Набор атрибутов:
{ "properties": { "overrides": { "items": { "properties": { "action": { "enum": [ "LOCK", "UNLOCK" ], "type": "string" }, "action_specific_data": { "properties": { "duration_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "created_at_millis": { "type": "string" } }, "type": "object" }, "type": "array" }, "time_usage_limit": { "properties": { "friday": { "id": "TimeUsageLimitEntry", "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "monday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "reset_at": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "id": "Time", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "saturday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "sunday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "thursday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "tuesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "wednesday": { "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }, "time_window_limit": { "properties": { "entries": { "items": { "properties": { "effective_day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "ends_at": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "last_updated_millis": { "type": "string" }, "starts_at": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" } }, "type": "object" }
В начало

Настройки сети

Определяет конфигурацию сети для устройства.
В начало

AccessControlAllowMethodsInCORSPreflightSpecConformant

Выполнять сопоставление с Access-Control-Allow-Methods в предварительном процессе CORS согласно спецификации
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AccessControlAllowMethodsInCORSPreflightSpecConformant
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\AccessControlAllowMethodsInCORSPreflightSpecConformant
Предпочтительное название для Mac и Linux:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Название ограничения для Android:
AccessControlAllowMethodsInCORSPreflightSpecConformant
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 109
  • Google Chrome (Linux) начиная с версии 109
  • Google Chrome (Mac) начиная с версии 109
  • Google Chrome (Windows) начиная с версии 109
  • Google Chrome (Android) начиная с версии 109
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, будут ли методы запроса указываться в верхнем регистре при сопоставлении с заголовками ответа Access-Control-Allow-Methods в предварительном процессе CORS.

Если правило отключено, методы запроса указываются в верхнем регистре. Это относится к Google Chrome 108 и более ранних версий.

Если правило включено или не настроено, методы запроса, кроме DELETE, GET, HEAD, OPTIONS, POST и PUT, не указываются в верхнем регистре. В таком случае заголовок ответа fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" будет отклонен, а заголовок ответа fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" принят.

Примечание. Это не относится к методам запроса "post" и "put", но относится к методу "patch".

Это правило используется временно и будет удалено в будущем.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CompressionDictionaryTransportEnabled

Включить поддержку переноса словарей сжатия
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CompressionDictionaryTransportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\CompressionDictionaryTransportEnabled
Предпочтительное название для Mac и Linux:
CompressionDictionaryTransportEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 118
  • Google Chrome (Mac) начиная с версии 118
  • Google Chrome (Windows) начиная с версии 118
  • Google ChromeOS (Google ChromeOS) начиная с версии 118
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило позволяет указывать в заголовке Accept-Encoding методы кодирования с использованием словарей, когда словари доступны. Допустимые значения в заголовке: sbr и zst-d.

Если правило включено или не настроено, Google Chrome будет принимать веб-контент, используя функцию переноса словарей сжатия. Если правило отключено, эта функция работать не будет.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DataURLWhitespacePreservationEnabled

Сохранять пробельные символы в URL данных для всех MIME-типов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DataURLWhitespacePreservationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\DataURLWhitespacePreservationEnabled
Предпочтительное название для Mac и Linux:
DataURLWhitespacePreservationEnabled
Название ограничения для Android:
DataURLWhitespacePreservationEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 130
  • Google ChromeOS (Google ChromeOS) начиная с версии 130
  • Google Chrome (Linux) начиная с версии 130
  • Google Chrome (Mac) начиная с версии 130
  • Google Chrome (Windows) начиная с версии 130
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило позволяет временно отказаться от нового алгоритма обработки пробельных символов в URL данных (data) в Chrome. Ранее такие символы сохранялись, только если MIME-типом верхнего уровня был text или если он содержал строку xml. Теперь пробельные символы будут сохраняться во всех URL данных независимо от MIME-типа.

Если правило не настроено или установлено значение True, используется новый алгоритм,

а если выбрано значение False – старый.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DeviceDataRoamingEnabled

Включить роуминг данных
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на устройстве доступен интернет-роуминг.

Если правило отключено или не настроено, интернет-роуминг недоступен.

В начало

DeviceDockMacAddressSource

Источник MAC-адреса устройства при подключении к док-станции
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет администратору изменить MAC-адрес, используемый при подключении устройства к док-станции. Когда к некоторым моделям устройств подключается док-станция, для идентификации устройства в сети Ethernet по умолчанию используется MAC-адрес этой док-станции.

Если выбрано значение DeviceDockMacAddress или правило не настроено, используется MAC-адрес док-станции, к которой подключено устройство.

Если выбрано значение DeviceNicMacAddress, используется MAC-адрес сетевой платы устройства.

Если выбрано значение DockNicMacAddress, используется MAC-адрес сетевой платы док-станции, к которой подключено устройство.

Пользователи не могут изменить эту настройку.

  • 1 = MAC-адрес указанной док-станции устройства
  • 2 = MAC-адрес встроенной сетевой платы устройства
  • 3 = MAC-адрес встроенной сетевой платы док-станции
В начало

DeviceHostnameTemplate

Шаблон сетевого имени хоста устройства
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если вы укажете в правиле значение, оно будет использоваться как имя хоста устройства в DHCP-запросе. Строка может содержать переменные ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} и ${LOCATION}. Они заменяются параметрами устройства. Полученное значение должно быть допустимым именем хоста (см. RFC 1035, раздел 3.1).

Если правило не настроено или значение не является допустимым именем хоста, то имя хоста не передается в DHCP-запросе.

В начало

DeviceHostnameUserConfigurable

Разрешить пользователям настраивать имя хоста устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Может быть обязательным: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, могут ли пользователи настраивать имя хоста устройства.

Если настроено правило DeviceHostnameTemplate, администратор задает имя хоста. Пользователи не могут его изменить, независимо от параметров текущего правила. Если здесь указано значение True, а правило DeviceHostnameTemplate не настроено, администратор не задает имя хоста. Его могут выбрать пользователи. Если здесь задано значение False, а правило DeviceHostnameTemplate не настроено, ни администратор, ни пользователи не могут выбрать имя хоста, поэтому указывается вариант по умолчанию.

В начало

DeviceOpenNetworkConfiguration

Конфигурации сети на уровне устройства
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет принудительно применить конфигурацию сети для всех пользователей устройства Google ChromeOS. Конфигурация сети представляет собой строку в формате JSON согласно стандарту Open Network Configuration.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Приложения Android могут использовать сетевые настройки и сертификаты ЦС, указанные с помощью этого правила, но лишены доступа к некоторым параметрам конфигурации.

Подробное описание набора атрибутов:
https://chromium.googlesource.com/chromium/src/+/HEAD/components/onc/docs/onc_spec.md
В начало

DeviceWiFiAllowed

Включить Wi-Fi
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило отключено, в Google ChromeOS не будет работать Wi-Fi и пользователи не смогут изменить это.

Если правило включено или не настроено, пользователи смогут включать и отключать Wi-Fi.

В начало

DeviceWiFiFastTransitionEnabled

Включить 802.11r Fast Transition
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Когда правило включено, функция Fast Transition будет работать, если ее поддерживает беспроводная точка доступа. Правило применяется ко всем пользователям и интерфейсам на устройстве.

Если правило отключено или не настроено, функция Fast Transition не будет работать.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): WiFi
В начало

DnsOverHttpsExcludedDomains

Задать домены, для которых DNS-преобразование не будет выполняться с помощью протокола DNS-over-HTTPS
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать список доменов, для которых DNS-преобразование не будет выполняться с помощью протокола DNS-over-HTTPS. Если режим безопасного DNS-сервера отключен и DNS-запросы и ответы всегда передаются в виде обычного текста, это правило игнорируется.

Если также настроено правило DnsOverHttpsIncludedDomains, выбирается домен более низкого уровня, то есть тот, в названии которого больше точек ("."). Если домен подпадает под действие обоих правил, по умолчанию для него применяется протокол DNS-over-HTTPS.

Домены указываются в виде полного доменного имени или с помощью доменных суффиксов, которые записываются с использованием префикса в виде подстановочного знака "*".

Названия доменов в неправильном формате игнорируются.

В начало

DnsOverHttpsIncludedDomains

Задать домены, для которых DNS-преобразование будет выполняться с помощью протокола DNS-over-HTTPS
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать список доменов, для которых DNS-преобразование будет выполняться с помощью протокола DNS-over-HTTPS. Для доменов, не включенных в этот список, DNS-преобразование будет выполняться без использования DNS-over-HTTPS. Если режим безопасного DNS-сервера отключен и DNS-запросы и ответы всегда передаются в виде обычного текста, это правило игнорируется.

Если список пустой или не задан, DNS-преобразование при возможности выполняется с помощью DNS-over-HTTPS для всех доменов. Это аналогично ситуации, когда в список доменов добавлено значение ["*"].

Если также настроено правило DnsOverHttpsExcludedDomains, выбирается домен более низкого уровня, то есть тот, в названии которого больше точек ("."). Если домен подпадает под действие обоих правил, по умолчанию для него применяется протокол DNS-over-HTTPS.

Домены указываются в виде полного доменного имени или с помощью доменных суффиксов, которые записываются с использованием префикса в виде подстановочного знака "*".

Названия доменов в неправильном формате игнорируются.

В начало

DnsOverHttpsSalt

Указать значение соли, которое будет использоваться в правиле DnsOverHttpsTemplatesWithIdentifiers при обработке персональной информации
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Указанное значение используется в качестве соли при хешировании персональной информации, включенной в строку правила DnsOverHttpsTemplatesWithIdentifiers.

Соль должна быть строкой длиной от 8 до 32 символов.

Это правило не является обязательным в версии 114 и более поздних, если правило DnsOverHttpsTemplatesWithIdentifiers настроено. Если правило не настроено, то идентификаторы в шаблонах URI, настроенные с помощью правила DnsOverHttpsTemplatesWithIdentifiers, хешируются без соли.

В начало

DnsOverHttpsTemplatesWithIdentifiers

Указать шаблон URI нужного преобразователя DNS-over-HTTPS с поддержкой персональной информации
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Шаблон URI нужного преобразователя DNS-over-HTTPS. Для разделения нескольких шаблонов URI используйте пробелы. Если это правило настроено, то оно будет иметь приоритет над правилом DnsOverHttpsTemplates. Оба правила работают похожим образом, однако в отличие от DnsOverHttpsTemplates это правило позволяет указывать идентификаторы. Это делается с помощью плейсхолдеров, вместо которых подставляются данные о пользователях или устройствах из Google Chrome. Идентификаторы отправляются на DNS-сервер не как обычный текст, а в виде шестнадцатеричного хеша SHA-256 в верхнем регистре.

Они указываются в фигурных скобках, перед которыми идет знак доллара. Пользователи идентифицируются с помощью плейсхолдеров USER_EMAIL, USER_EMAIL_DOMAIN и USER_EMAIL_NAME. Устройства идентифицируются с помощью плейсхолдеров DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID и DEVICE_ANNOTATED_LOCATION.

До версии 122 идентификаторы устройств не заменялись для пользователей из других организаций. В версии 122 и более поздних плейсхолдеры устройств заменяются значением DEVICE_NOT_MANAGED, которое преобразуется в шестнадцатеричный хеш.

Начиная с версии 125 в качестве шаблонов URI можно добавлять IP-адреса устройств, используя плейсхолдер DEVICE_IP_ADDRESSES. Этот плейсхолдер заменяется шестнадцатеричной строкой, представляющей собой сетевой порядок байтов для адресов IPv4 и/или IPv6, связанных с текущей сетью, если она управляется с помощью правила. К адресу IPv4 добавляется префикс 0010, к адресу IPv6 – префикс 0020. В сетях с двойным стеком для замены плейсхолдера используются как адреса IPv4, так и IPv6. Несколько адресов добавляются последовательно без разделителя. Для пользователей из других организаций замена плейсхолдера происходит, только если сеть управляется с помощью правила для пользователей. Если плейсхолдер невозможно заменить на IP-адрес устройства, вместо него подставляется пустая строка.

Если для правила DnsOverHttpsMode установлено значение "secure", то необходимо настроить это правило или DnsOverHttpsTemplates и указать непустое значение.

Если это правило настроено и для DnsOverHttpsMode задано значение "automatic", то будут использоваться указанные шаблоны URI. Если это правило не настроено, то чтобы попытаться обновить текущий DNS-преобразователь до DoH-преобразователя того же поставщика, будут использоваться сопоставления, заданные непосредственно в программе.

Если шаблон URI содержит переменную dns, то для отправки запросов преобразователю будет использоваться метод GET, в противном случае – метод POST.

Если это правило настроено, правило DnsOverHttpsSalt не является обязательным в версии 114 и более поздних.

В начало

IPv6ReachabilityOverrideEnabled

Разрешить переопределять проверку доступности IPv6
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IPv6ReachabilityOverrideEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\IPv6ReachabilityOverrideEnabled
Предпочтительное название для Mac и Linux:
IPv6ReachabilityOverrideEnabled
Название ограничения для Android:
IPv6ReachabilityOverrideEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 120
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
  • Google Chrome (Fuchsia) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, проверка доступности IPv6 будет переопределяться. Это означает, что при разрешении имен хостов система всегда будет запрашивать записи AAAA. Правило применяется ко всем пользователям и интерфейсам на устройстве.

Если правило не настроено или для него задано значение False, проверка доступности IPv6 не будет переопределяться. Система будет запрашивать записи AAAA, только если у глобального хоста IPv6 есть к ней доступ.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NetworkThrottlingEnabled

Разрешить регулировать пропускную способность сети
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 56
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет включать и отключать ограничение пропускной способности сети. Это означает, что система будет регулировать пропускную способность сети, чтобы обеспечить оптимальную скорость скачивания и загрузки (в кбит/с). Правило применяется ко всем пользователям и интерфейсам на устройстве.

Набор атрибутов:
{ "properties": { "download_rate_kbits": { "description": "\u0416\u0435\u043b\u0430\u0435\u043c\u0430\u044f \u0441\u043a\u043e\u0440\u043e\u0441\u0442\u044c \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u0432 \u043a\u0431\u0438\u0442/\u0441.", "type": "integer" }, "enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0432\u043a\u043b\u044e\u0447\u0435\u043d\u044b \u043b\u0438 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0441\u043a\u043e\u0440\u043e\u0441\u0442\u0438 \u043e\u0431\u043c\u0435\u043d\u0430 \u0434\u0430\u043d\u043d\u044b\u043c\u0438.", "type": "boolean" }, "upload_rate_kbits": { "description": "\u0416\u0435\u043b\u0430\u0435\u043c\u0430\u044f \u0441\u043a\u043e\u0440\u043e\u0441\u0442\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 \u0432 \u043a\u0431\u0438\u0442/\u0441.", "type": "integer" } }, "required": [ "enabled", "upload_rate_kbits", "download_rate_kbits" ], "type": "object" }
В начало

OutOfProcessSystemDnsResolutionEnabled

Разрешить DNS-преобразование вне сетевого процесса
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
OutOfProcessSystemDnsResolutionEnabled
Название ограничения для Android:
OutOfProcessSystemDnsResolutionEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Android) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для этого правила задано значение True, DNS-преобразование (getaddrinfo()) может выполняться вне сетевого процесса в зависимости от конфигурации системы и флагов функций.

Если установлено значение False, DNS-преобразование (getaddrinfo()) будет выполняться в сетевом процессе, а не в процессе браузера. В таком случае тестовая среда сетевой службы может отключиться, что приведет к снижению уровня безопасности Google Chrome.

Если правило не настроено, DNS-преобразование может выполняться как в сетевом процессе, так и вне его или частично в нем и частично вне этого процесса – в зависимости от конфигурации системы и флагов функций.

Пример значения:
false (Linux), false (Android)
В начало

ZstdContentEncodingEnabled

Включить поддержку кодирования контента с помощью zstd
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ZstdContentEncodingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Network\ZstdContentEncodingEnabled
Предпочтительное название для Mac и Linux:
ZstdContentEncodingEnabled
Название ограничения для Android:
ZstdContentEncodingEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 119
  • Google Chrome (Linux) начиная с версии 119
  • Google Chrome (Mac) начиная с версии 119
  • Google Chrome (Windows) начиная с версии 119
  • Google ChromeOS (Google ChromeOS) начиная с версии 119
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило позволяет указывать в заголовке запроса Accept-Encoding значение "zstd" и распаковывать веб-контент, сжатый с помощью zstd.

Если правило включено или не настроено, Google Chrome принимает веб-контент, сжатый с использованием zstd. Если правило отключено, функция кодирования контента zstd деактивируется.

Это правило используется временно и будет удалено в будущем.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

Настройки специальных возможностей

Настраивает специальные возможности Google ChromeOS.
В начало

AccessibilityShortcutsEnabled

Использовать быстрые клавиши специальных возможностей
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Использование быстрых клавиш специальных возможностей.

Если для правила задано значение True, быстрые клавиши специальных возможностей всегда будут работать.

Если установлено значение False, быстрые клавиши специальных возможностей никогда не будут работать.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, быстрые клавиши специальных возможностей будут работать по умолчанию.

В начало

AutoclickEnabled

Включить автоматическое нажатие (специальная возможность)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – автоматическое нажатие.

Эта функция позволяет нажать на элемент интерфейса, не используя мышь или сенсорную панель. Достаточно навести указатель на объект.

Если правило включено, автоматическое нажатие будет использоваться всегда.

Если правило отключено, автоматическое нажатие не будет использоваться.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально автоматическое нажатие будет отключено, но пользователь сможет включить его в любой момент.

В начало

CaretHighlightEnabled

Включить подсветку текстового курсора (специальная возможность)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – подсветку текстового курсора.

Эта функция позволяет подсветить область, окружающую текстовый курсор, при редактировании текста.

Если правило включено, подсветка текстового курсора будет использоваться всегда.

Если правило отключено, подсветка текстового курсора использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка текстового курсора будет отключена, но пользователь сможет включить ее в любой момент.

В начало

ColorCorrectionEnabled

Включить специальную возможность коррекции цвета
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет включить специальную возможность коррекции цвета

на управляемых устройствах Google ChromeOS. Так пользователи с недостатком цветового зрения смогут настраивать изображение на экране, чтобы легче воспринимать цвета.

Если правило включено, коррекция цвета всегда будет работать. Пользователи смогут задать ее параметры в настройках (например, интенсивность и фильтры для дейтераномалии, протаномалии, тританомалии или оттенков серого). Параметры коррекции цвета показываются пользователю при первом включении устройства.

Если правило отключено, коррекция цвета не будет применяться.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, то коррекция цвета изначально отключена, но ее можно активировать в любой момент.

В начало

CursorHighlightEnabled

Включить подсветку указателя мыши (специальная возможность)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – подсветку указателя мыши.

Эта функция позволяет подсветить область, окружающую указатель мыши, при перемещении по экрану.

Если правило включено, подсветка указателя мыши будет использоваться всегда.

Если правило отключено, подсветка указателя мыши использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка указателя мыши будет отключена, но пользователь сможет включить ее в любой момент.

В начало

DeviceLoginScreenAccessibilityShortcutsEnabled

Использовать быстрые клавиши специальных возможностей на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Использование быстрых клавиш специальных возможностей на экране входа.

Если для правила задано значение True, быстрые клавиши специальных возможностей всегда будут работать на экране входа.

Если установлено значение False, быстрые клавиши специальных возможностей никогда не будут работать на экране входа.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, по умолчанию быстрые клавиши специальных возможностей будут работать на экране входа.

В начало

DeviceLoginScreenAutoclickEnabled

Включить автоматическое нажатие на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Включает специальную возможность – автоматическое нажатие кнопки мыши на экране входа.

Эта функция позволяет автоматически регистрировать нажатие кнопки мыши при остановке курсора, и пользователю не нужно самому нажимать на кнопку мыши или сенсорной панели.

Если для правила задано значение True, автоматическое нажатие кнопки мыши будет всегда включено на экране входа.

Если задано значение False, автоматическое нажатие кнопки мыши не будет использоваться на экране входа.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Если значение не задано, автоматическое нажатие кнопки мыши на экране входа будет по умолчанию отключено, но пользователь сможет включить его в любой момент.

В начало

DeviceLoginScreenCaretHighlightEnabled

Включить подсветку текстового курсора на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – подсветку текстового курсора на экране входа.

Если для правила задано значение True, подсветка текстового курсора будет всегда использоваться на экране входа.

Если установлено значение False, подсветка текстового курсора не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка текстового курсора на экране входа будет отключена, но пользователь сможет включить ее в любой момент.

В начало

DeviceLoginScreenCursorHighlightEnabled

Включить подсветку указателя мыши на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – подсветку указателя мыши на экране входа.

Если для правила задано значение True, подсветка указателя мыши будет всегда использоваться на экране входа.

Если установлено значение False, подсветка указателя мыши не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка указателя мыши на экране входа будет отключена, но пользователь сможет включить ее в любой момент.

В начало

DeviceLoginScreenDefaultHighContrastEnabled

Режим высокой контрастности, устанавливаемый по умолчанию на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, на экране входа будет включен режим высокой контрастности. Если для правила задано значение False, режим высокой контрастности на этом экране будет выключен.

Если вы настроите это правило, пользователи смогут временно включить или выключить режим высокой контрастности. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если правило не задано, режим высокой контрастности на экране входа будет выключен. Пользователи могут включить его в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenHighContrastEnabled, его значение будет иметь приоритет над этим правилом.

В начало

DeviceLoginScreenDefaultLargeCursorEnabled

Наличие или отсутствие большого курсора по умолчанию на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, на экране входа будет включен большой курсор. Если для правила задано значение False, большой курсор на экране входа будет выключен.

Если вы настроите это правило, пользователи смогут временно включить или выключить большой курсор. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние курсора.

Если правило не настроено, большой курсор на экране входа будет выключен. Пользователи могут включить его в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenLargeCursorEnabled, его значение будет иметь приоритет над этим правилом.

В начало

DeviceLoginScreenDefaultScreenMagnifierType

Настройка типа экранной лупы, отображаемой на экране входа по умолчанию
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение None, лупа на экране входа будет выключена.

Если правило настроено, пользователи смогут временно включать или выключать экранную лупу. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если правило не настроено, лупа на экране входа будет выключена. Пользователи могут включить ее в любое время, и тогда она будет действовать для всех пользователей на экране входа.

Допустимые значения: • 0 – выключено; • 1 – включено; • 2 – закрепленная лупа включена.

Примечание. Если настроено правило DeviceLoginScreenScreenMagnifierType, оно отменяет действие этого правила.

  • 0 = Экранная лупа отключена
  • 1 = Полноэкранная лупа включена
  • 2 = Закрепленная лупа включена
В начало

DeviceLoginScreenDefaultSpokenFeedbackEnabled

Наличие или отсутствие озвучивания действий по умолчанию на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, на экране входа будет включено озвучивание текста. Если для правила задано значение False, озвучивание текста на этом экране будет выключено.

Если вы настроите это правило, пользователи смогут временно включить или выключить озвучивание текста на экране. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если значение не задано, озвучивание текста на экране входа будет выключено. Пользователи могут включить его в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenSpokenFeedbackEnabled, его значение будет иметь приоритет над этим правилом.

В начало

DeviceLoginScreenDefaultVirtualKeyboardEnabled (Устаревшая версия)

Режим по умолчанию для экранной клавиатуры на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило DeviceLoginScreenVirtualKeyboardEnabled.

Если для правила задано значение True, на экране входа будет включена экранная клавиатура. Если для правила задано значение False, экранная клавиатура на экране входа будет выключена.

Если вы настроите это правило, пользователи смогут временно включить или выключить экранную клавиатуру. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если правило не настроено, экранная клавиатура будет выключена на экране входа. Пользователи могут включить ее в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenVirtualKeyboardEnabled, его значение будет иметь приоритет над этим правилом.

В начало

DeviceLoginScreenDictationEnabled

Включить голосовой ввод на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – голосовой ввод на экране входа.

Если для правила задано значение True, голосовой ввод всегда будет использоваться на экране входа.

Если установлено значение False, голосовой ввод не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально голосовой ввод на экране входа будет отключен, но пользователь сможет включить его в любой момент.

В начало

DeviceLoginScreenHighContrastEnabled

Включить режим высокой контрастности на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – режим высокой контрастности на экране входа.

Если для правила задано значение True, режим высокой контрастности будет всегда использоваться на экране входа.

Если установлено значение False, режим высокой контрастности не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально режим высокой контрастности на экране входа будет отключен, но пользователь сможет включить его в любой момент.

В начало

DeviceLoginScreenKeyboardFocusHighlightEnabled

Включить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Включает специальную возможность – выделение объектов, выбранных с помощью клавиатуры, на экране входа.

Эта функция позволяет выделить объект, который был выбран с помощью клавиатуры.

Если правило включено, то выделение объектов, выбранных с помощью клавиатуры, будет использоваться всегда.

Если правило отключено, то выделение объектов, выбранных с помощью клавиатуры, использоваться не будет.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Если значение не задано, то функция выделения объектов, выбранных с помощью клавиатуры, будет по умолчанию отключена, но пользователь сможет включить ее в любой момент.

В начало

DeviceLoginScreenLargeCursorEnabled

Включить большой курсор на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Определяет, должен ли использоваться большой курсор на экране входа.

Если для правила задано значение True, на экране входа всегда будет использоваться большой курсор.

Если для правила выбрано значение False, большой курсор никогда не будет использоваться на экране входа.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, изначально большой курсор на экране входа будет отключен, но пользователи смогут включить его в любой момент.

В начало

DeviceLoginScreenMonoAudioEnabled

Включить монофонический звук на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – монофонический звук на экране входа.

Эта функция позволяет выбрать на устройстве монофонический звук вместо стереозвука, который используется по умолчанию.

Если для правила задано значение True, на экране входа всегда будет использоваться монофонический звук.

Если установлено значение False, монофонический звук не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально монофонический звук на экране входа будет отключен, но пользователи смогут включить его в любой момент.

В начало

DeviceLoginScreenScreenMagnifierType

Задать тип лупы для экрана входа
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Если правило настроено, оно определяет тип используемой лупы.

Если для правила задано значение Full-screen, в окне входа всегда будет использоваться полноэкранная лупа.

Если выбрано значение Docked, в окне входа лупа будет всегда закреплена на определенном участке.

Если установлено значение None, лупа на экране входа будет отключена.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, изначально лупа на экране входа отключена, но пользователь сможет включить ее в любой момент.

  • 0 = Экранная лупа отключена
  • 1 = Полноэкранная лупа включена
  • 2 = Закрепленная лупа включена
В начало

DeviceLoginScreenSelectToSpeakEnabled

Включить озвучивание при нажатии на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – озвучивание при нажатии на экране входа.

Если для правила задано значение True, озвучивание при нажатии будет всегда использоваться на экране входа.

Если установлено значение False, озвучивание при нажатии не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально озвучивание при нажатии на экране входа будет отключено, но пользователь сможет включить его в любой момент.

В начало

DeviceLoginScreenShowOptionsInSystemTrayMenu

Показывать специальные возможности в области уведомлений на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, в меню области уведомлений будут показаны специальные возможности. Если для правила задано значение False, специальные возможности не будут показаны в меню.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если значение не задано, специальные возможности не будут показаны в меню, но пользователи смогут изменить это на странице настроек.

Если вы включите специальные возможности другим способом (например, с помощью сочетания клавиш), они всегда будут видны в меню области уведомлений.

В начало

DeviceLoginScreenSpokenFeedbackEnabled

Включить озвучивание текста на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – озвучивание текста на экране входа.

Если для правила задано значение True, озвучивание текста будет всегда использоваться на экране входа.

Если установлено значение False, озвучивание текста не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально озвучивание текста на экране входа будет отключено, но пользователь сможет включить его в любой момент.

В начало

DeviceLoginScreenStickyKeysEnabled

Включить залипание клавиш на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Включает специальную возможность – залипание клавиш на экране входа.

Если для правила задано значение True, залипание клавиш будет всегда включено на экране входа.

Если задано значение False, залипание клавиш будет всегда отключено на экране входа.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Если значение не задано, залипание клавиш на экране входа будет по умолчанию отключено, но пользователь сможет включить его в любой момент.

В начало

DeviceLoginScreenVirtualKeyboardEnabled

Включить функцию специальных возможностей "Виртуальная клавиатура" на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило позволяет включить функцию специальных возможностей "Виртуальная клавиатура" на экране входа.

Если для правила выбрано значение True, функция специальных возможностей "Виртуальная клавиатура" будет всегда включена на экране входа.

Если задано значение False, функция специальных возможностей "Виртуальная клавиатура" будет всегда отключена на экране входа.

Если правило настроено, пользователи не смогут изменить или переопределить его.

Если значение не задано, функция специальных возможностей "Виртуальная клавиатура" будет по умолчанию отключена на экране входа, но пользователи смогут включить ее в любое время в настройках специальных возможностей.

Это правило не влияет на работу виртуальной сенсорной клавиатуры. Например, даже если для этого правила установлено значение False, виртуальная сенсорная клавиатура будет по-прежнему показываться на планшете.

В начало

DictationEnabled

Включить голосовой ввод (специальная возможность)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – голосовой ввод.

Если правило включено, голосовой ввод будет использоваться всегда.

Если правило отключено, голосовой ввод использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально голосовой ввод будет отключен, но пользователь сможет включить его в любой момент.

В начало

EnhancedNetworkVoicesInSelectToSpeakAllowed

Это правило разрешает функции "Озвучивание при нажатии" преобразовывать текст в речь через сервис Enhanced Network
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило разрешает функции "Озвучивание при нажатии" преобразовывать текст в речь через сервис Enhanced Network. Текст отправляется на серверы Google и там синтезируется в естественную речь.

Если задано значение False, преобразование текста в речь через сервис Enhanced Network при использовании функции "Озвучивание при нажатии" будет всегда отключено.

Если правило не настроено или для него задано значение True, пользователь сможет включить или отключить преобразование текста в речь через сервис Enhanced Network при использовании функции "Озвучивание при нажатии".

В начало

FloatingAccessibilityMenuEnabled

Включает плавающее меню специальных возможностей
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Управляет показом плавающего меню специальных возможностей в режиме киоска.

Если правило включено, плавающее меню специальных возможностей будет показываться всегда.

Если правило отключено или не настроено, плавающее меню специальных возможностей никогда не будет показываться.

В начало

HighContrastEnabled

Включить режим высокой контрастности
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, режим высокой контрастности будет всегда включен. Если для правила задано значение False, режим высокой контрастности будет всегда выключен.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если правило не задано, режим высокой контрастности будет выключен, но пользователи в любое время смогут включить его.

В начало

KeyboardDefaultToFunctionKeys

Использовать клавиши мультимедиа как функциональные по умолчанию
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 35
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, клавиши верхнего ряда будут выполнять роль функциональных. При нажатии клавиши поиска они будут использоваться как мультимедийные клавиши.

Если правило не настроено или для него задано значение False, клавиши будут использоваться для управления мультимедиа. При нажатии клавиши поиска они будут выполнять роль функциональных.

В начало

KeyboardFocusHighlightEnabled

Включить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – выделение объектов, выбранных с помощью клавиатуры.

Эта функция позволяет выделить объект, который был выбран с помощью клавиатуры.

Если правило включено, то выделение объектов, выбранных с помощью клавиатуры, будет использоваться всегда.

Если правило отключено, то выделение объектов, выбранных с помощью клавиатуры, использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, то выделение объектов, выбранных с помощью клавиатуры, изначально будет отключено, но пользователь сможет включить его в любой момент.

В начало

LargeCursorEnabled

Включение большого курсора
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, большой курсор будет всегда включен. Если для правила задано значение False, большой курсор будет всегда выключен.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если правило не настроено, по умолчанию большой курсор будет выключен, но пользователи смогут в любое время включить его.

В начало

MonoAudioEnabled

Включить монофонический звук (специальная возможность)
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – монофонический звук.

Эта функция позволяет выводить стереозвук (сигнал разделен на два канала, то есть звук для левого уха отличается от звука для правого).

Если правило включено, монофонический звук будет использоваться всегда.

Если правило отключено, монофонический звук использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально монофонический звук будет отключен, но пользователь сможет включить его в любой момент.

В начало

ScreenMagnifierType

Настройка типа экранной лупы
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение None, лупа будет выключена.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, изначально лупа будет выключена, но пользователи в любой момент смогут ее включить.

  • 0 = Экранная лупа отключена
  • 1 = Полноэкранная лупа включена
  • 2 = Закрепленная лупа включена
В начало

SelectToSpeakEnabled

Включить озвучивание при нажатии
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 77
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет включить функцию специальных возможностей "Озвучивание при нажатии".

Если для правила задано значение True, озвучивание при нажатии будет включено всегда.

Если для правила указано значение False, функция всегда будет отключена.

Если вы настроите это правило, пользователи не смогут изменить или перезаписать его.

Если правило не настроено, озвучивание при нажатии будет изначально отключено, но пользователи смогут его включить.

В начало

ShowAccessibilityOptionsInSystemTrayMenu

Показ специальных возможностей в меню панели задач
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 27
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в меню области уведомлений будут показаны специальные возможности. Если для правила задано значение False, специальные возможности не будут показаны в меню.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если значение не задано, специальные возможности не будут показаны в меню, но пользователи смогут изменить это на странице настроек.

Если вы включите специальные возможности другим способом (например, с помощью сочетания клавиш), они всегда будут видны в меню области уведомлений.

В начало

SpokenFeedbackEnabled

Озвучивание действий
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, озвучивание текста на экране будет всегда включено. Если для правила задано значение False, озвучивание текста на экране будет всегда выключено.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если значение не задано, озвучивание текста на экране будет выключено по умолчанию, но пользователи смогут включить его в любое время.

В начало

StickyKeysEnabled

Включить залипание клавиш
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 76
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, залипание клавиш будет всегда включено. Если для правила задано значение False, залипание клавиш будет всегда выключено.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если правило не задано, по умолчанию залипание клавиш будет выключено, но пользователи смогут включить его в любое время.

В начало

UiAutomationProviderEnabled

Включить браузерного поставщика фреймворка специальных возможностей "UI Automation" в Windows
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UiAutomationProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Accessibility\UiAutomationProviderEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Позволяет включить поставщика фреймворка специальных возможностей "UI Automation" вGoogle Chrome для использования в инструментах специальных возможностей.

Правило будет поддерживаться в Google Chrome в течение переходного периода (один год), чтобы администраторы компаний могли контролировать процесс развертывания браузерного поставщика фреймворка специальных возможностей "UI Automation". Инструментам и специальным возможностям, которым для взаимодействия с браузером нужен фреймворк "UI Automation", могут понадобиться обновления для корректной работы с поставщиком фреймворка "UI Automation". Администраторы могут использовать это правило, чтобы временно отключить поставщика фреймворка "UI Automation" в браузере и вернуть прежнее поведение. Это поможет сосредоточиться на работе с вендорами и обновить инструменты, затронутые изменениями.

Если для правила задано значение False, в Google Chrome будет включен собственный поставщик Microsoft Active Accessibility. Инструменты и специальные возможности, которые используют более новую версию фреймворка "UI Automation" для взаимодействия с браузером, будут работать с браузером через оболочку совместимости, представленную в Microsoft® Windows®.

Если в правиле указано значение True, в Google Chrome будет включен собственный поставщик фреймворка "UI Automation" в дополнение к поставщику технологии Microsoft Active Accessibility. Инструменты и специальные возможности, которые используют более новую версию фреймворка "UI Automation" для взаимодействия с браузером, будут работать с браузером напрямую.

Если правило не настроено, для включения или отключения поставщика будет использоваться фреймворк модификаций в Google Chrome.

Мы прекратим поддержку этого правила в Google Chrome версии 136.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

VirtualKeyboardEnabled

Включить функцию специальных возможностей "Виртуальная клавиатура"
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 34
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет включить функцию специальных возможностей "Виртуальная клавиатура".

Если для него выбрано значение True, функция специальных возможностей "Виртуальная клавиатура" будет всегда включена.

Если задано значение False, функция специальных возможностей "Виртуальная клавиатура" будет всегда отключена.

Если правило настроено, пользователи не смогут изменить или переопределить его.

Если значение не задано, функция специальных возможностей "Виртуальная клавиатура" будет отключена по умолчанию, но пользователи смогут включить ее в любое время в настройках специальных возможностей.

Это правило не влияет на работу виртуальной сенсорной клавиатуры. Например, даже если для этого правила установлено значение False, виртуальная сенсорная клавиатура будет по-прежнему показываться на планшете. Чтобы управлять работой виртуальной сенсорной клавиатуры, используйте правило TouchVirtualKeyboardEnabled.

В начало

VirtualKeyboardFeatures

Включение или отключение различных функций экранной клавиатуры
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете включать или отключать различные функции экранной клавиатуры. Это правило действует, только если включено правило VirtualKeyboardEnabled.

Если для функции в этом правиле задано значение True, ей можно будет пользоваться при работе с экранной клавиатурой.

Если функция в этом правиле не настроена или указано значение False, она будет отключена.

ПРИМЕЧАНИЕ. Это правило поддерживается только в режиме киоска PWA.

Набор атрибутов:
{ "properties": { "auto_complete_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e \u043b\u0438 \u0430\u0432\u0442\u043e\u0437\u0430\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435 \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "auto_correct_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0430 \u043b\u0438 \u0430\u0432\u0442\u043e\u0437\u0430\u043c\u0435\u043d\u0430 \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "handwriting_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e \u043b\u0438 \u0440\u0430\u0441\u043f\u043e\u0437\u043d\u0430\u0432\u0430\u043d\u0438\u0435 \u0440\u0443\u043a\u043e\u043f\u0438\u0441\u043d\u043e\u0433\u043e \u0442\u0435\u043a\u0441\u0442\u0430 \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "spell_check_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0430 \u043b\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043f\u0440\u0430\u0432\u043e\u043f\u0438\u0441\u0430\u043d\u0438\u044f \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "voice_input_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u0435\u043d \u043b\u0438 \u0433\u043e\u043b\u043e\u0441\u043e\u0432\u043e\u0439 \u0432\u0432\u043e\u0434 \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" } }, "type": "object" }
В начало

Настройки управления Microsoft® Active Directory®

Регулирует специальные настройки для устройств Google ChromeOS под управлением Microsoft® Active Directory®.
В начало

CloudAPAuthEnabled

Разрешить автоматический вход при помощи поставщиков идентификационной информации Microsoft®
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudAPAuthEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ActiveDirectoryManagement\CloudAPAuthEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет настроить автоматический вход для аккаунтов, в которых используется облачный поставщик идентификационной информации Microsoft®.

Если для правила задано значение 1 (Enabled), пользователи, которые входят в операционную систему компьютера при помощи такого поставщика (например, Microsoft® Azure® Active Directory® или поставщика идентификационных данных для клиентских аккаунтов Microsoft®) либо добавили в Microsoft® Windows® рабочий или учебный аккаунт, смогут автоматически входить на веб-ресурсы с помощью таких идентификационных данных. Информация об устройстве и аккаунте пользователя передается облачному поставщику идентификационных данных при каждой аутентификации.

Если правило не настроено или для него задано значение 0 (Disabled), описанный выше автоматический вход будет отключен.

Эта возможность доступна в Microsoft® Windows® 10 и более поздних версий.

Обратите внимание, что это правило не действует в режиме инкогнито и гостевом режиме.

  • 0 = Отключить облачную аутентификацию Microsoft®
  • 1 = Включить облачную аутентификацию Microsoft®
Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="CloudAPAuthEnabled" value="1"/>
В начало

Настройки управления сертификатами

Устанавливает правила для управления сертификатами на уровне пользователя и устройства.
В начало

CACertificateManagementAllowed

Разрешить пользователям управлять установленными сертификатами ЦС
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 0 (All) или правило не настроено, пользователи смогут менять настройки доверия для всех сертификатов ЦС, удалять пользовательские сертификаты и импортировать сертификаты с помощью Менеджера сертификатов. Если выбрано значение 1 (UserOnly), пользователи смогут управлять только сертификатами пользователей, но не смогут менять настройки доверия для встроенных сертификатов. Если задано значение 2 (None), пользователи смогут только просматривать сертификаты ЦС, но не управлять ими.

  • 0 = Разрешить пользователям управлять всеми сертификатами
  • 1 = Разрешить пользователям управлять сертификатами пользователей
  • 2 = Запретить пользователям управлять сертификатами
В начало

CAPlatformIntegrationEnabled

Использовать добавленные пользователями TLS-сертификаты из хранилищ доверия платформы, чтобы выполнять аутентификацию серверов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CAPlatformIntegrationEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~CertificateManagement\CAPlatformIntegrationEnabled
Предпочтительное название для Mac и Linux:
CAPlatformIntegrationEnabled
Название ограничения для Android:
CAPlatformIntegrationEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 131
  • Google Chrome (Mac) начиная с версии 131
  • Google Chrome (Windows) начиная с версии 131
  • Google Chrome (Android) начиная с версии 131
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, добавленные пользователями TLS-сертификаты из хранилищ доверия платформы будут применяться при построении цепочки доверенных сертификатов для аутентификации серверов с помощью протокола TLS.

Если правило отключено, добавленные пользователями TLS-сертификаты из хранилищ доверия платформы не будут применяться в этих целях.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RequiredClientCertificateForDevice

Обязательные сертификаты клиента на уровне устройства
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать сертификаты клиента на уровне устройства, которые необходимо зарегистрировать с помощью протокола управления устройством.

Набор атрибутов:
{ "items": { "properties": { "cert_profile_id": { "description": "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440 \u0434\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u043a\u043b\u0438\u0435\u043d\u0442\u0430.", "type": "string" }, "enable_remote_attestation_check": { "description": "\u0410\u043a\u0442\u0438\u0432\u0438\u0440\u0443\u0435\u0442 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u0443\u044e \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u0443\u044e \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0443 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u043d\u0435\u043e\u0431\u044f\u0437\u0430\u0442\u0435\u043b\u044c\u043d\u043e, \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e: True).", "type": "boolean" }, "key_algorithm": { "description": "\u0410\u043b\u0433\u043e\u0440\u0438\u0442\u043c \u0433\u0435\u043d\u0435\u0440\u0430\u0446\u0438\u0438 \u043f\u0430\u0440\u044b \u043a\u043b\u044e\u0447\u0435\u0439.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "\u0418\u043c\u044f \u043f\u0440\u043e\u0444\u0438\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430.", "type": "string" }, "policy_version": { "description": "\u041a\u043b\u0438\u0435\u043d\u0442 \u043d\u0435 \u0434\u043e\u043b\u0436\u0435\u043d \u0438\u043d\u0442\u0435\u0440\u043f\u0440\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u044d\u0442\u0438 \u0434\u0430\u043d\u043d\u044b\u0435. \u0418\u0445 \u0441\u043b\u0435\u0434\u0443\u0435\u0442 \u043f\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0442\u044c \u0434\u043e\u0441\u043b\u043e\u0432\u043d\u043e. DMServer \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442 policy_version, \u0447\u0442\u043e\u0431\u044b \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0442\u044c \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0435 \u043f\u0440\u0430\u0432\u0438\u043b \u0432 DMServer \u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 Chrome OS.", "type": "string" }, "protocol_version": { "description": "\u0412\u0435\u0440\u0441\u0438\u044f \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 \u0434\u043b\u044f \u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0430\u0446\u0438\u0438 \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0432. \u0417\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e\u00a0\u2013 1. 1\u00a0\u2013 \u0441\u0442\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b. 2\u00a0\u2013 \u0434\u0438\u043d\u0430\u043c\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b.", "type": "integer" }, "renewal_period_seconds": { "description": "\u0412\u0440\u0435\u043c\u044f \u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445 \u0434\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u044f \u0441\u0440\u043e\u043a\u0430 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u0434\u043b\u044f \u0437\u0430\u043f\u0443\u0441\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
В начало

RequiredClientCertificateForUser

Обязательные сертификаты клиента
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать сертификаты клиента, которые необходимо зарегистрировать с помощью протокола управления устройством.

Набор атрибутов:
{ "items": { "properties": { "cert_profile_id": { "description": "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440 \u0434\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u043a\u043b\u0438\u0435\u043d\u0442\u0430.", "type": "string" }, "enable_remote_attestation_check": { "description": "\u0410\u043a\u0442\u0438\u0432\u0438\u0440\u0443\u0435\u0442 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u0443\u044e \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u0443\u044e \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0443 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u043d\u0435\u043e\u0431\u044f\u0437\u0430\u0442\u0435\u043b\u044c\u043d\u043e, \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e: True).", "type": "boolean" }, "key_algorithm": { "description": "\u0410\u043b\u0433\u043e\u0440\u0438\u0442\u043c \u0433\u0435\u043d\u0435\u0440\u0430\u0446\u0438\u0438 \u043f\u0430\u0440\u044b \u043a\u043b\u044e\u0447\u0435\u0439.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "\u0418\u043c\u044f \u043f\u0440\u043e\u0444\u0438\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430.", "type": "string" }, "policy_version": { "description": "\u041a\u043b\u0438\u0435\u043d\u0442 \u043d\u0435 \u0434\u043e\u043b\u0436\u0435\u043d \u0438\u043d\u0442\u0435\u0440\u043f\u0440\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u044d\u0442\u0438 \u0434\u0430\u043d\u043d\u044b\u0435. \u0418\u0445 \u0441\u043b\u0435\u0434\u0443\u0435\u0442 \u043f\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0442\u044c \u0434\u043e\u0441\u043b\u043e\u0432\u043d\u043e. DMServer \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442 policy_version, \u0447\u0442\u043e\u0431\u044b \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0442\u044c \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0435 \u043f\u0440\u0430\u0432\u0438\u043b \u0432 DMServer \u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 Chrome OS.", "type": "string" }, "protocol_version": { "description": "\u0412\u0435\u0440\u0441\u0438\u044f \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 \u0434\u043b\u044f \u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0430\u0446\u0438\u0438 \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0432. \u0417\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e\u00a0\u2013 1. 1\u00a0\u2013 \u0441\u0442\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b. 2\u00a0\u2013 \u0434\u0438\u043d\u0430\u043c\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b.", "type": "integer" }, "renewal_period_seconds": { "description": "\u0412\u0440\u0435\u043c\u044f \u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445 \u0434\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u044f \u0441\u0440\u043e\u043a\u0430 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u0434\u043b\u044f \u0437\u0430\u043f\u0443\u0441\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
В начало

Настройки управления учетными данными пользователя GAIA

Это правило управляет настройками пользователей, выполнивших аутентификацию с помощью GAIA без SAML.
В начало

GaiaOfflineSigninTimeLimitDays

Ограничение времени, на протяжении которого пользователи, выполнившие аутентификацию с помощью GAIA без SAML, могут входить в аккаунт офлайн
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В Google ChromeOS аутентификация пользователей выполняется на сервере (онлайн) или с помощью кешированных паролей (офлайн).

Если для правила установлено значение -1, принудительный вход в аккаунт онлайн не будет применяться и пользователь сможет выполнять аутентификацию офлайн, пока с помощью других настроек не будет задано, что входить в систему нужно онлайн. Если указано значение 0, пользователю потребуется всегда выполнять вход онлайн. Если установлено любое другое значение, оно указывает, на протяжении какого периода с момента последней онлайн-аутентификации пользователь сможет входить в аккаунт офлайн. После этого будет необходимо снова пройти аутентификацию на сервере.

Если правило не настроено, в Google ChromeOS будет использоваться офлайн-аутентификация.

Правило затрагивает только тех пользователей, которые прошли аутентификацию с помощью GAIA без SAML.

Значение для правила указывается в днях.

Ограничения:
  • Минимальное значение:-1
  • Максимальное значение:365
В начало

Настройки управления учетными данными пользователя SAML

Это правило задает настройки пользователей, выполнивших аутентификацию по стандарту SAML с помощью внешнего поставщика идентификационной информации.
В начало

LockScreenReauthenticationEnabled

Включение повторной аутентификации на заблокированном экране в онлайн-режиме для пользователей SAML
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 98
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет пользователю войти в аккаунт на заблокированном экране. Если для правила выбрано значение True, повторная аутентификация на заблокированном экране запускается в онлайн-режиме, например с помощью правила SAMLOfflineSigninTimeLimit. Процедура повторной аутентификации запускается принудительно, если экран заблокирован системой или пользователем и соблюдено соответствующее условие. Если правило не настроено или для него задано значение False, пользователи могут в любой момент разблокировать экран, указав свои локальные учетные данные.

В начало

SAMLOfflineSigninTimeLimit

Ограничить время, на протяжении которого пользователи, выполнившие аутентификацию по протоколу SAML, могут входить в аккаунт офлайн
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В Google ChromeOS аутентификация пользователей выполняется на сервере (онлайн) или с помощью кешированных паролей (офлайн).

Если установить для этого правила значение, равное −1, вход в аккаунт офлайн будет разрешен без ограничений по времени. Если задать другое значение, оно укажет, на протяжении какого периода с момента последней онлайн-аутентификации пользователь сможет входить в аккаунт офлайн. После этого будет необходимо снова пройти аутентификацию на сервере.

Если правило не настроено, в Google ChromeOS офлайн-аутентификация по умолчанию будет разрешена на протяжении 14 дней, после чего потребуется войти в аккаунт онлайн.

Правило затрагивает только тех пользователей, которые проходят аутентификацию с помощью SAML.

Значение правила указывается в секундах.

Ограничения:
  • Минимальное значение:-1
В начало

SamlInSessionPasswordChangeEnabled

Синхронизация паролей между сторонними системами единого входа и устройствами Chrome
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 98
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет синхронизировать пароли SAML на разных устройствах Chrome. Для этого правило отслеживает значение токена синхронизации паролей и запускает повторную аутентификацию пользователя в онлайн-режиме, когда пароль обновляется и его нужно синхронизировать.

Включает страницу chrome://password-change, на которой пользователи SAML могут сменить пароль во время сеанса — это позволяет синхронизировать пароль SAML и пароль для блокировки экрана.

Когда это правило включено, пользователям SAML также отправляются уведомления о том, что срок действия их пароля скоро истечет, чтобы они могли сразу сменить его во время сеанса. Однако эти уведомления будут показаны, только если при входе в SAML поставщик идентификационной информации отправил на устройство сведения об истечении срока действия пароля.

Если правило отключено или не настроено, пароль SAML нельзя будет изменить на странице chrome://password-change, а уведомления о том, что срок его действия истекает, приходить не будут.

В начало

SamlPasswordExpirationAdvanceWarningDays

За сколько дней предупреждать пользователей SAML об истечении срока действия пароля
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 98
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило действует, только если в правиле SamlInSessionPasswordChangeEnabled установлено значение True. Когда это правило включено и в нем установлено, к примеру, значение 14, — это означает, что пользователи SAML будут предупреждены за 14 дней до того, как срок действия их пароля истечет. Получив уведомление, пользователи сразу смогут изменить пароль во время сеанса. Однако эти уведомления будут показаны, только если при входе в SAML поставщик идентификационной информации отправил на устройство сведения об истечении срока действия пароля. Если установить нулевое значение, пользователи не будут предупреждены заранее — они получат уведомление, только когда пароль уже перестанет действовать.

Если для этого правила установлено значение, пользователь не может его изменить или переопределить.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:90
В начало

Настройки функции First-Party Sets

Управляет правилами для функции First-Party Sets.
В начало

FirstPartySetsEnabled

Включить First-Party Sets
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FirstPartySetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsEnabled
Предпочтительное название для Mac и Linux:
FirstPartySetsEnabled
Название ограничения для Android:
FirstPartySetsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 113
  • Google Chrome (Mac) начиная с версии 113
  • Google Chrome (Windows) начиная с версии 113
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
  • Google Chrome (Android) начиная с версии 113
  • Google Chrome (Fuchsia) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью этого правила можно отказаться от использования наборов First-Party Set.

Если правило включено или не настроено, функция для использования наборов First-Party Set активна.

Если правило отключено, эта функция работать не будет.

От того, включена ли она, зависит поддержка функций в Chrome, связанных с наборами First-Party Set.

Это правило аналогично правилу RelatedWebsiteSetsEnabled. Можно выбрать любое из них, однако рекомендуется использовать RelatedWebsiteSetsEnabled, так как поддержка FirstPartySetsEnabled скоро будет прекращена. Оба правила оказывают один и тот же эффект на работу браузера.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

FirstPartySetsOverrides

Переопределить функцию First-Party Sets
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FirstPartySetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~FirstPartySets\FirstPartySetsOverrides
Предпочтительное название для Mac и Linux:
FirstPartySetsOverrides
Название ограничения для Android:
FirstPartySetsOverrides
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 113
  • Google Chrome (Mac) начиная с версии 113
  • Google Chrome (Windows) начиная с версии 113
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
  • Google Chrome (Android) начиная с версии 113
  • Google Chrome (Fuchsia) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило позволяет переопределять список наборов, которые браузер использует для функций First-Party Set.

Все наборы в списке браузера должны соответствовать требованиям к наборам First-Party Set. В каждом наборе First-Party Set указывается основной сайт и один или несколько сайтов-участников. Набор также может содержать список служебных сайтов, принадлежащих владельцу основного, и сопоставление сайта со всеми его версиями в национальных доменах верхнего уровня. Дополнительную информацию о том, как наборы First-Party Set используются в Google Chrome, можно найти на странице https://github.com/WICG/first-party-sets.

Все сайты в наборе First-Party Set должны быть указаны как регистрируемые домены, которые используют протокол HTTPS. Кроме того, каждый сайт в наборе First-Party Set должен быть уникальным, то есть добавленным только один раз.

Если для правила указан пустой словарь, браузер использует общедоступный список наборов First-Party Set.

Если сайт из набора First-Party Set, представленного в списке replacements, указан в First-Party Set в списке браузера, этот сайт будет удален из набора First-Party Set браузера. Взамен в список наборов First-Party Set браузера будет добавлен набор First-Party Set из правила.

Если сайт из набора First-Party Set, представленного в списке additions, указан в First-Party Set в списке браузера, то набор First-Party Set браузера будет обновлен, чтобы в список браузера можно было добавить новый набор First-Party Set. Затем в список наборов First-Party Set браузера будет добавлен набор First-Party Set из правила.

В списке наборов First-Party Set браузера каждый сайт должен быть указан только в одном наборе. Это требование распространяется также на списки replacements и additions. Кроме того, сайт не может находиться одновременно в списках replacements и additions.

Подстановочные знаки (*) нельзя указывать в значениях правила и в наборах First-Party Set из списков.

Все наборы First-Party Set из правила должны быть действительными. В противном случае появится сообщение об ошибке.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Это правило аналогично правилу RelatedWebsiteSetsOverrides. Можно выбрать любое из них, однако рекомендуется использовать RelatedWebsiteSetsOverrides, так как поддержка FirstPartySetsOverrides скоро будет прекращена. Оба правила оказывают один и тот же эффект на работу браузера.

Набор атрибутов:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FirstPartySetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
FirstPartySetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>FirstPartySetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="FirstPartySetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
В начало

Настройки функции Related Website Sets

Управляет правилами для функции Related Website Sets.
В начало

RelatedWebsiteSetsEnabled

Включить функцию Related Website Sets
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RelatedWebsiteSetsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsEnabled
Предпочтительное название для Mac и Linux:
RelatedWebsiteSetsEnabled
Название ограничения для Android:
RelatedWebsiteSetsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
  • Google Chrome (Android) начиная с версии 120
  • Google Chrome (Fuchsia) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет контролировать, включена ли функция Related Website Sets.

Оно переопределяет правило FirstPartySetsEnabled.

Если правило не настроено или для него указано значение True, то функция Related Website Sets включена.

Если задано значение False, эта функция отключена.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RelatedWebsiteSetsOverrides

Переопределить наборы родственных сайтов
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RelatedWebsiteSets\RelatedWebsiteSetsOverrides
Предпочтительное название для Mac и Linux:
RelatedWebsiteSetsOverrides
Название ограничения для Android:
RelatedWebsiteSetsOverrides
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
  • Google Chrome (Android) начиная с версии 120
  • Google Chrome (Fuchsia) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило позволяет переопределять список наборов, которые браузер использует для функций, связанных с наборами родственных сайтов.

Оно отменяет действие правила FirstPartySetsOverrides.

Все наборы в списке браузера должны соответствовать требованиям к наборам родственных сайтов. В каждом наборе родственных сайтов указывается основной сайт и один или несколько сайтов-участников. Набор также может содержать список служебных сайтов, принадлежащих владельцу основного, и сопоставление сайта со всеми его версиями в национальных доменах верхнего уровня. Дополнительную информацию о том, как наборы родственных сайтов используются в Google Chrome, можно найти на странице https://github.com/WICG/first-party-sets.

Все сайты в наборе родственных сайтов должны быть указаны как регистрируемые домены, которые используют протокол HTTPS. Кроме того, каждый сайт в наборе родственных сайтов должен быть уникальным, то есть он не может повторяться.

Если для правила указан пустой словарь, браузер использует общедоступный список наборов родственных сайтов.

Если сайт из набора родственных сайтов, представленного в списке replacements, также указан в наборе родственных сайтов в списке браузера, то такой сайт будет удален из набора родственных сайтов браузера. Взамен в список наборов родственных сайтов браузера будет добавлен набор родственных сайтов из правила.

Если сайт из набора родственных сайтов, представленного в списке additions, также указан в наборе родственных сайтов в списке браузера, то набор родственных сайтов браузера будет обновлен, чтобы в список браузера можно было добавить новый набор родственных сайтов. Затем в список наборов родственных сайтов браузера будет добавлен набор родственных сайтов из правила.

В списке наборов родственных сайтов браузера каждый сайт должен быть указан только в одном наборе. Это требование распространяется также на списки replacements и additions. Кроме того, сайт не может находиться одновременно в списках replacements и additions.

Подстановочные знаки (*) нельзя указывать в значениях правила и в наборах родственных сайтов из таких списков.

Все наборы родственных сайтов из правила должны быть действительными. В противном случае система выдаст сообщение об ошибке.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Набор атрибутов:
{ "properties": { "additions": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" }, "replacements": { "items": { "properties": { "associatedSites": { "items": { "type": "string" }, "type": "array" }, "ccTLDs": { "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }, "primary": { "type": "string" }, "serviceSites": { "items": { "type": "string" }, "type": "array" } }, "required": [ "primary", "associatedSites" ], "type": "object" }, "type": "array" } }, "type": "object" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RelatedWebsiteSetsOverrides = { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Android/Linux:
RelatedWebsiteSetsOverrides: { "additions": [ { "associatedSites": [ "https://associate2.test" ], "ccTLDs": { "https://associate2.test": [ "https://associate2.com" ] }, "primary": "https://primary2.test", "serviceSites": [ "https://associate2-content.test" ] } ], "replacements": [ { "associatedSites": [ "https://associate1.test" ], "ccTLDs": { "https://associate1.test": [ "https://associate1.co.uk" ] }, "primary": "https://primary1.test", "serviceSites": [ "https://associate1-content.test" ] } ] }
Mac:
<key>RelatedWebsiteSetsOverrides</key> <dict> <key>additions</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate2.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate2.test</key> <array> <string>https://associate2.com</string> </array> </dict> <key>primary</key> <string>https://primary2.test</string> <key>serviceSites</key> <array> <string>https://associate2-content.test</string> </array> </dict> </array> <key>replacements</key> <array> <dict> <key>associatedSites</key> <array> <string>https://associate1.test</string> </array> <key>ccTLDs</key> <dict> <key>https://associate1.test</key> <array> <string>https://associate1.co.uk</string> </array> </dict> <key>primary</key> <string>https://primary1.test</string> <key>serviceSites</key> <array> <string>https://associate1-content.test</string> </array> </dict> </array> </dict>
Windows (Intune):
<enabled/>
<data id="RelatedWebsiteSetsOverrides" value=""additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]"/>
В начало

Настройки экрана конфиденциальности

Устанавливает правила для пользователей и устройств в отношении экрана конфиденциальности.
В начало

DeviceLoginScreenPrivacyScreenEnabled

Установить статус экрана конфиденциальности на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает статус экрана конфиденциальности на экране входа.

Если задано значение True, экран конфиденциальности будет включаться при появлении экрана входа.

Если указано значение False, при переходе на экран входа экран конфиденциальности будет отключаться.

Если это правило настроено, пользователь не сможет переопределить значение на экране входа.

Если значение для правила не указано, изначально экран конфиденциальности будет отключен, но пользователи смогут управлять его настройками на экране входа.

В начало

PrivacyScreenEnabled

Включить экран конфиденциальности
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет включить или отключить экран конфиденциальности.

Если задано значение True, экран конфиденциальности будет всегда включен.

Если указано значение False, экран конфиденциальности будет всегда отключен.

Если это правило настроено, пользователи не смогут переопределить значение.

Если значение не задано, изначально экран конфиденциальности будет отключен, но пользователи смогут управлять его настройками.

В начало

Обмен сообщениями с оригинальными приложениями

Задает правила для обмена сообщениями с оригинальными приложениями. Хосты такого обмена, включенные в черный список, будут загружаться только в том случае, если они добавлены в белый.
В начало

NativeMessagingAllowlist

Создание списка разрешенных хостов обмена сообщениями с оригинальными приложениями
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingAllowlist
Предпочтительное название для Mac и Linux:
NativeMessagingAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет исключить определенные хосты обмена сообщениями с оригинальными приложениями из списка запрещенных. Если значение "*" применено для всего списка запрещенных хостов, загружаются только явно разрешенные.

По умолчанию все эти хосты разрешены. Однако если правило запрещает все хосты обмена сообщениями с оригинальными приложениями, администратор может изменить его, создав список разрешенных хостов.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingAllowlistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
В начало

NativeMessagingBlocklist

Создание черного списка для хостов обмена сообщениями с оригинальными приложениями
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlocklist
Предпочтительное название для Mac и Linux:
NativeMessagingBlocklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет запретить загрузку определенных хостов обмена сообщениями с оригинальными приложениями. Если значение "*" применено для всего списка запрещенных хостов, загружаются только явно разрешенные.

Если это правило не настроено, Google Chrome загружает все установленные хосты обмена сообщениями с оригинальными приложениями.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlocklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): NativeMessaging
В начало

NativeMessagingUserLevelHosts

Разрешить установку хостов обмена сообщениями с оригинальными приложениями на уровне пользователей (без разрешения администратора)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingUserLevelHosts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingUserLevelHosts
Предпочтительное название для Mac и Linux:
NativeMessagingUserLevelHosts
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 34
  • Google Chrome (Mac) начиная с версии 34
  • Google Chrome (Windows) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, Google Chrome разрешает использование этих хостов, установленных на уровне пользователей.

Если правило отключено, Google Chrome может использовать хосты обмена сообщениями с оригинальными приложениями только в том случае, если они установлены на уровне системы.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

Отчеты о пользователях и устройствах

Определяет, какие типы информации с устройств и данных о пользователе отправляются в отчетах.
В начало

DeviceActivityHeartbeatEnabled

Включить передачу контрольных сигналов об активности на устройствах
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Включить сообщения о состоянии активности аффилированных пользователей на зарегистрированных устройствах.

Если правило отключено или не настроено, сообщения о состоянии активности на устройствах передаваться не будут. Если правило включено, такие сообщения будут передаваться на сервер, позволяя определять, находятся ли устройства в офлайн-режиме (но только для аффилированных пользователей).

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

DeviceExtensionsSystemLogEnabled

Включить ведение системного журнала расширениями
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 125
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Корпоративные расширения могут добавлять записи в файл системного журнала через chrome.systemLog API.

Если правило включено, записи будут храниться в файле системного журнала в течение ограниченного времени. Если правило отключено или не настроено, записи не будут добавляться в файл системного журнала. Это значит, что они будут удаляться после завершения сеансов.

В начало

DeviceFlexHwDataForProductImprovementEnabled

Передавать данные об аппаратном обеспечении в Google для улучшения работы ChromeOS Flex
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет некоторым сервисам c Google ChromeOS Flex передавать дополнительные данные об аппаратном обеспечении.

Такие сведения используются для совершенствования Google ChromeOS Flex. Например, мы можем проанализировать влияние сбоев, изучив данные процессора, или определить приоритет исправления ошибки на основе количества устройств, совместно использующих один компонент.

Если это правило включено или не настроено, с устройств с Google ChromeOS Flex будут передаваться дополнительные данные об аппаратном обеспечении. Когда правило выключено, передаются только стандартные сведения об аппаратном обеспечении.

В начало

DeviceMetricsReportingEnabled

Включить передачу статистической информации
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 14
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, из Google ChromeOS в Google отправляется статистика использования и диагностическая информация, в том числе отчеты о сбоях. Если правило отключено, эти данные не отправляются.

На управляемых устройствах это правило включено по умолчанию и данные отправляются в Google.

На всех остальных устройствах пользователь может самостоятельно включить этот параметр.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило также контролирует сбор данных об использовании и диагностике Android.

В начало

DeviceReportNetworkEvents

Сообщать о сетевых событиях
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 114
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Сообщать о событиях, связанных с подключением к сети и уровнем сигнала, на зарегистрированных устройствах.

Если правило не настроено или задано значение False, эти данные отправляться не будут. Если задано значение True, сведения о сетевых событиях устройства будут отправляться.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

DeviceReportRuntimeCounters

Передавать данные счетчиков процессорного времени
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 121
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, зарегистрированные устройства передают данные счетчиков процессорного времени (только для Intel vPro 14-го поколения и более новых моделей).

Если правило отключено или не настроено, зарегистрированные устройства не записывают и не передают данные счетчиков процессорного времени.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

DeviceReportXDREvents

Передача устройствами данных о связанных с технологией XDR событиях безопасности
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила установлено значение True, зарегистрированные устройства передают данные о связанных с технологией XDR событиях безопасности.

Если правило не настроено или для него задано значение False, эти данные зарегистрированными устройствами не передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

HeartbeatEnabled

Отправлять сетевые пакеты на сервер управления для проверки статуса сети
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на сервер отправляются сетевые пакеты (heartbeats) для проверки статуса устройства, которые позволяют определить, когда устройство не в Сети.

Если правило отключено или не настроено, пакеты не отправляются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

HeartbeatFrequency

Частота отправки сетевых пакетов
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать частоту отправки сетевых пакетов в миллисекундах с интервалом от 30 секунд до 24 часов. Если указано число, которое не входит в этот диапазон, будет использоваться ближайшее подходящее значение.

Если правило не настроено, интервал по умолчанию составляет 3 минуты.

Ограничения:
  • Минимальное значение:30000
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

LogUploadEnabled

Позволяет отправлять системные журналы на сервер для проверки администраторами
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 46
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на сервер отправляются системные журналы, которые могут просматривать администраторы.

Если правило отключено или не настроено, системные журналы не отправляются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportAppInventory

Отчеты о списке приложений
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет отправлять отчеты о списке приложений для аффилированных пользователей.

С его помощью можно создавать отчеты об установке, запуске и удалении приложений заданных типов. Если правило не настроено, отчеты о событиях, связанных с приложениями, не отправляются.

  • "chrome_apps_and_extensions" = Приложения и расширения Chrome
  • "progressive_web_apps" = Современные веб-приложения
  • "android_apps" = Приложения для Android
  • "linux_apps" = Приложения для Linux
  • "system_apps" = Системные приложения
  • "games" = Игры
  • "browser" = Браузер
В начало

ReportAppUsage

Отчеты об использовании приложений
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет отправлять отчеты с телеметрическими данными об использовании приложений для аффилированных пользователей.

С его помощью можно создавать отчеты с телеметрическими данными об использовании приложений заданных типов. Если правило не настроено, такие отчеты не создаются.

  • "chrome_apps_and_extensions" = Приложения и расширения Chrome
  • "progressive_web_apps" = Современные веб-приложения
  • "android_apps" = Приложения для Android
  • "linux_apps" = Приложения для Linux
  • "system_apps" = Системные приложения
  • "games" = Игры
  • "browser" = Браузер
В начало

ReportArcStatusEnabled

Отправка отчетов с информацией о состоянии Android
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 55
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если на устройстве разрешены приложения для Android и для правила задано значение True, то зарегистрированные устройства отправляют данные о статусе Android.

Если правило выключено или не настроено, эти данные не отправляются.

В начало

ReportCRDSessions

Сообщать о сеансах CRD
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 99
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Сообщать связанным пользователям о событиях сеансов CRD на зарегистрированных устройствах.

Если правило отключено или не настроено, эти сведения отправляться не будут. Если правило включено, события CRD будут передаваться только связанным пользователям.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceActivityTimes

Сообщать о продолжительности работы устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют данные о длительности работы пользователей с устройством.

Если правило выключено, эти устройства не собирают и не отправляют такие данные.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceAppInfo

Передача информации о приложениях
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации об установленных на устройстве приложениях и их использовании.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceAudioStatus

Сообщать о статусе аудио на устройстве
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют сведения об уровне громкости звука.

Если правило отключено, статус аудио не записывается и не передается. Исключение: в M95 и более ранних версиях отправкой информации об уровне громкости системного звука управляет правило ReportDeviceHardwareStatus.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceBacklightInfo

Передача информации о подсветке
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет передавать информацию о подсветке устройства.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceBluetoothInfo

Передача информации о Bluetooth
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о Bluetooth на устройстве.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceBoardStatus

Отчеты о статусе процессора
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, зарегистрированные устройства отправляют статистические данные о работе аппаратного обеспечения, связанные с компонентами процессора.

Если правило отключено ил не настроено, эти данные не отправляются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceBootMode

Сообщать о режиме загрузки устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют данные о состоянии переключателя dev при запуске устройства.

Если правило отключено, эти данные не отправляются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceCpuInfo

Передавать информацию о ЦП
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило включено по умолчанию. Оно позволяет зарегистрированным устройствам отправлять сведения о модели, архитектуре и максимальной тактовой частоте ЦП (а также сведения об использовании ЦП и его температуре в M96 и более поздних версиях).

Если правило отключено, эти данные не передаются. Исключение: в M95 и более ранних версиях отправкой информации об использовании ЦП и его температуре управляет правило ReportDeviceHardwareStatus.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceCrashReportInfo

Передача информации из отчетов о сбое
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача данных, связанных с отчетами о сбоях (например, идентификатор, временная метка и причина).

Если правило не настроено или задано значение False, указанные данные о сбоях не передаются. Если установлено значение True, данные о сбоях передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceFanInfo

Передача информации о вентиляторе устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о вентиляторе устройства.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceGraphicsStatus

Сообщать статусы экрана и видеокарты
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации об экране (например, частоты обновления) и видеокарте (например, версии драйвера).

Если правило не настроено или задано значение False, статусы экрана и видеокарты не передаются. Если установлено значение True, статусы экрана и видеокарты передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceHardwareStatus (Устаревшая версия)

Отчет о статусе оборудования
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 42
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Поддержка этого правила прекращена в версии M96. Используйте вместо него правила ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus и ReportDeviceAudioStatus.

Если правило включено или не настроено, зарегистрированные устройства отправляют статистические данные о работе аппаратного обеспечения, например об использовании процессора или оперативной памяти.

Если правило отключено, эти данные не отправляются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceLoginLogout

Сообщать о событиях входа и выхода
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет настроить отправку информации о событиях входа в аккаунт и выхода из него на зарегистрированных устройствах, в том числе о неуспешных попытках входа.

Если правило не настроено или задано значение False, эти сведения отправляться не будут. Если задано значение True, эта информация будет отправляться.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceMemoryInfo

Передача информации о памяти
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило включено по умолчанию. Зарегистрированные устройства могут отправлять сведения об использовании памяти.

Если правило отключено, эти данные не передаются. Исключение: в M95 и более ранних версиях отправкой информации об использовании памяти управляет правило ReportDeviceHardwareStatus.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceNetworkConfiguration

Передавать данные о конфигурации сети
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет настроить отправку информации о конфигурации сети на зарегистрированных устройствах.

Если указано значение False, эти сведения отправляться не будут. Если правило не настроено или задано значение True, данные будут передаваться.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceNetworkInterfaces (Устаревшая версия)

Сообщать о сетевых интерфейсах устройств
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Поддержка этого правила прекращена в версии M96. Используйте вместо него правила ReportDeviceNetworkConfiguration и ReportDeviceNetworkStatus.

Если правило включено или не настроено, зарегистрированные устройства отправляют список сетевых интерфейсов с указанием их типов и адресов оборудования.

Если правило отключено, эти данные не передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceNetworkStatus

Передавать данные о статусе сети
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет настроить отправку информации о статусе сети на зарегистрированных устройствах.

Если указано значение False, эти сведения отправляться не будут. Если правило не настроено или задано значение True, данные будут передаваться.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceOsUpdateStatus

Сообщать о состоянии обновления ОС
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Отправляет информацию об обновлении ОС, например о статусе обновления, версии платформы, последней проверке обновлений и последней перезагрузке.

Если правило не настроено или для него задано значение False, сведения об обновлении ОС не передаются. Они отправляются, если задано значение True.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDevicePeripherals

Сообщать информацию о периферийных устройствах
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 101
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, то с зарегистрированных компьютеров будет отправляться информация о подключенных к ним периферийных устройствах.

Если правило не настроено или для него указано значение False, эта информация отправляться не будет.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDevicePowerStatus

Отчеты о состоянии питания
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, зарегистрированные устройства отправляют статистические данные о работе аппаратного обеспечения и идентификаторы, связанные с питанием устройства.

Если правило отключено или не настроено, эти данные не отправляются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDevicePrintJobs

Передавать информацию о заданиях печати
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 91
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет передавать информацию о заданиях печати на устройстве.

Если правило не настроено или задано значение False, эти сведения отправляться не будут. Если установлено значение True, эта информация будет передаваться.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceSecurityStatus

Передавать данные о статусе защиты устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 96
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, зарегистрированные устройства отправляют сведения о статусе защиты, которая обеспечивается доверенным платформенным модулем (TPM).

Если правило отключено или не настроено, эти данные не записываются и не передаются. Исключение: в M95 и более ранних версиях отправкой информации о статусе защиты TPM управляет правило ReportDeviceHardwareStatus.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceSessionStatus

Показывать информацию об активных сеансах киоска
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 42
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют информацию об активных сеансах киоска, например идентификатор и версию приложения.

Если правило отключено, эта информация не отправляется.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceStorageStatus

Отчеты о статусе хранилища
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило включено по умолчанию. Зарегистрированные устройства могут отправлять статистические данные о работе аппаратного обеспечения и идентификаторы для запоминающих устройств.

Если правило отключено, эти данные не передаются. Исключение: в M95 и более ранних версиях отправкой информации о размере диска и свободном пространстве на нем управляет правило ReportDeviceHardwareStatus.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceSystemInfo

Передача информации о системе
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о системе устройства.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceTimezoneInfo

Передача информации о часовом поясе
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о часовом поясе устройства.

Если правило не настроено или задано значение False, указанные сведения не отправляются. Если установлено значение True, данные о текущем часовом поясе устройства передаются.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceUsers

Сообщает о пользователях устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 32
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют данные о том, какие пользователи недавно выполняли на них вход.

Если правило отключено, эти устройства не отправляют данные о пользователях.

Если включено правило DeviceEphemeralUsersEnabled, правило ReportDeviceUsers игнорируется и всегда отключено.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceVersionInfo

Информирование о версии OС и встроенного ПО
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства периодически отправляют данные о версиях ОС и встроенного ПО, которые установлены на них.

Если правило выключено, эти устройства не отправляют данные о версии.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceVpdInfo

Передача информации о VPD
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации об основных данных о продукте (VPD).

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются. VPD – это набор общих сведений (например, серийных номеров и кодов деталей) и данных о настройке, которые связаны с устройством.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportUploadFrequency

Частота загрузки отчетов об устройствах
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 42
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет указать, с какой частотой нужно отправлять данные об устройстве (в миллисекундах). Минимальное значение – 60 секунд.

Если правило не настроено, интервал по умолчанию составляет 3 часа.

Ограничения:
  • Минимальное значение:60000
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportWebsiteActivityAllowlist

Отчеты об активности на сайтах из белого списка
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью белого списка можно управлять передачей данных об активности аффилированных пользователей на сайтах.

Если правило настроено, будут отправляться сведения о том, что пользователь перешел по URL сайта из белого списка или закрыл такую страницу. В обратном случае информация передаваться не будет. Узнайте больше о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Для этого правила допускаются только URL с протоколами HTTP и HTTPS.

В начало

ReportWebsiteTelemetry

Отправка телеметрических данных об использовании сайтов
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет настроить для аффилированных пользователей передачу телеметрических данных о посещении сайтов, входящих в белый список, за который отвечает правило ReportWebsiteTelemetryAllowlist.

Если правило настроено, будут отправляться определенные типы телеметрических данных. В обратном случае информация передаваться не будет.

  • "usage" = Использование
В начало

ReportWebsiteTelemetryAllowlist

Отправка телеметрических данных об использовании сайтов из белого списка
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью белого списка можно настроить передачу телеметрических данных для аффилированных пользователей. Правило ReportWebsiteTelemetry определяет, какие типы телеметрических данных будут отправляться.

Если правило настроено, будут отправляться телеметрические данные об использовании сайтов из белого списка. В обратном случае информация передаваться не будет. Узнайте больше о допустимых шаблонах URL: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Для этого правила допускаются только URL с протоколами HTTP и HTTPS.

В начало

Печать

Регулирует настройки печати.
В начало

CloudPrintProxyEnabled

Включить прокси-сервер Google Cloud Print
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudPrintProxyEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintProxyEnabled
Предпочтительное название для Mac и Linux:
CloudPrintProxyEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 17
  • Google Chrome (Mac) начиная с версии 17
  • Google Chrome (Windows) начиная с версии 17
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, Google Chrome может выступать в качестве прокси-сервера между сервисом "Google Cloud Print" и обычными принтерами, подключенными к компьютеру. После аутентификации пользователи могут включить прокси-сервер облачной печати из аккаунта Google.

Если правило отключено, пользователи не смогут включить прокси-сервер и принтеры на этом компьютере нельзя будет использовать в сервисе "Google Cloud Print".

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DefaultPrinterSelection

Правила выбора принтера по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultPrinterSelection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DefaultPrinterSelection
Предпочтительное название для Mac и Linux:
DefaultPrinterSelection
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 48
  • Google Chrome (Mac) начиная с версии 48
  • Google Chrome (Windows) начиная с версии 48
  • Google ChromeOS (Google ChromeOS) начиная с версии 48
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет правила выбора принтера по умолчанию в Google Chrome. При первом запуске печати Google Chrome выполнит поиск принтера, соответствующего всем указанным атрибутам, и установит его в качестве принтера по умолчанию. Если подходящих принтеров несколько, Google Chrome выберет тот, что был обнаружен первым.

Если правило не настроено или атрибуты не совпадают, по умолчанию используется встроенный PDF-принтер. Если такого принтера нет, Google Chrome не будет выбирать принтер по умолчанию.

Сейчас все принтеры относятся к типу "local". Принтеры, подключенные к сервису "Google Cloud Print", относятся к типу "cloud", но тип Google Cloud Print больше не поддерживается.

Примечание. Если значение в поле не указано, то при поиске учитываются все значения этого поля. Например, если не указан атрибут idPattern, то для предварительного просмотра печати будут приняты все идентификаторы принтеров. Формат регулярных выражений должен соответствовать синтаксису JavaScript RegExp с учетом регистра.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

Набор атрибутов:
{ "properties": { "idPattern": { "description": "\u0420\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e\u0435 \u0432\u044b\u0440\u0430\u0436\u0435\u043d\u0438\u0435 \u0434\u043b\u044f \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u044f \u0438\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u0443 \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430.", "type": "string" }, "kind": { "description": "\u041d\u0443\u0436\u043d\u043e \u043b\u0438 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0438\u0432\u0430\u0442\u044c \u043e\u0431\u043b\u0430\u0441\u0442\u044c \u043f\u043e\u0438\u0441\u043a\u0430 \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0449\u0435\u0433\u043e \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430 \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u0438\u043c\u0438 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u043c\u0438.", "enum": [ "local", "cloud" ], "type": "string" }, "namePattern": { "description": "\u0420\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e\u0435 \u0432\u044b\u0440\u0430\u0436\u0435\u043d\u0438\u0435, \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u0435 \u043e\u0442\u043e\u0431\u0440\u0430\u0436\u0430\u0435\u043c\u043e\u043c\u0443 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u044e \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430.", "type": "string" } }, "type": "object" }
Пример значения:
"{ "kind": "local", "idPattern": ".*public", "namePattern": ".*Color" }"
Windows (Intune):
<enabled/>
<data id="DefaultPrinterSelection" value="{ \"kind\": \"local\", \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"/>
В начало

DeletePrintJobHistoryAllowed

Разрешение на удаление истории заданий печати
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, можно ли удалять историю заданий печати.

Чтобы удалять задания, сохраненные локально, можно применять приложение для управления печатью или очищать историю браузера пользователя.

Если правило включено или не настроено, пользователь может удалять историю заданий печати любым из этих способов.

Если правило отключено, эти способы будут недоступны.

В начало

DeviceExternalPrintServers

Внешние серверы печати
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает конфигурацию доступных серверов печати.

Это правило позволяет задать конфигурацию внешних серверов печати для устройств Google ChromeOS в файле формата JSON.

Поддерживаются файлы размером не более 1 МБ, которые содержат массив записей (объекты JSON). При этом каждая запись должна содержать поля "id", "url" и "display_name", а также значения в виде строк. В полях "id" необходимо указать уникальные значения.

Файл скачивается и кешируется. Для проверки целостности скачанного файла используется хеш-сумма. При изменении URL или хеша файл скачивается повторно.

Если для правила указано действительное значение, устройства будут отправлять запросы о доступных принтерах на указанные серверы печати по протоколу IPP.

Если правило не настроено или для него указано недействительное значение, все принтеры будут скрыты от пользователей.

Пока одновременно можно использовать не более 16 серверов печати. Это значит, что запросы будут отправляться только на первые 16 серверов печати в списке.

Это правило похоже на правило ExternalPrintServers, но применяется на уровне устройства.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0444\u0430\u0439\u043b\u0430.", "type": "string" }, "url": { "description": "URL \u0444\u0430\u0439\u043b\u0430 \u0432 \u0444\u043e\u0440\u043c\u0430\u0442\u0435 JSON \u0441\u043e \u0441\u043f\u0438\u0441\u043a\u043e\u043c \u0441\u0435\u0440\u0432\u0435\u0440\u043e\u0432 \u043f\u0435\u0447\u0430\u0442\u0438.", "type": "string" } }, "type": "object" }
В начало

DeviceExternalPrintServersAllowlist

Разрешенные внешние серверы печати
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет набор серверов печати, на которые будут отправляться запросы о принтерах. Относится только к правилу DeviceExternalPrintServers.

Если оно включено, пользователь может работать только с теми серверными принтерами, идентификаторы которых в нем прописаны.

Эти идентификаторы должны совпадать со значением поля "id" в файле, указанном в правиле DeviceExternalPrintServers.

Если правило не настроено, то фильтры не используются и учитываются все серверные принтеры, указанные в правиле DeviceExternalPrintServers.

В начало

DevicePrinters

Файл конфигурации принтеров для устройств компании
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет настроить корпоративные принтеры, связанные с устройствами. Поддерживаемый формат файла тот же, что и для словаря Printers, но с дополнительными полями id и guid. Заполните их для каждого принтера, чтобы внести его в список разрешенных или заблокированных. Поддерживаемый формат файла конфигурации – JSON. Его размер не должен превышать 5 МБ. В файле такого объема можно указать около 21 000 принтеров. Для проверки целостности скачанного файла используется хеш-сумма. Файл скачивается и кешируется. В случае изменения URL или хеша файл скачивается повторно. Google ChromeOS скачивает файл конфигурации и открывает доступ к принтерам согласно правилам DevicePrintersAccessMode, DevicePrintersAllowlist и DevicePrintersBlocklist.

Это правило:

– не влияет на возможность настройки принтеров на личных устройствах;

– дополняет правило PrintersBulkConfiguration и пользовательские настройки принтеров.

Если правило не настроено, принтеры не связаны с конкретными устройствами, а другие правила DevicePrinter* игнорируются.

Набор атрибутов:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
В начало

DevicePrintersAccessMode

Настройка доступа к принтерам из файла конфигурации
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, какие правила доступа используются при работе с общей конфигурацией для нескольких принтеров. Позволяет указать, какие принтеры из правила DevicePrinters будут доступны пользователям.

– Параметр BlocklistRestriction (значение "0") использует данные, указанные для правила DevicePrintersBlocklist, чтобы запретить доступ к определенным принтерам.

– Параметр AllowlistPrintersOnly (значение "1") использует данные, указанные для правила DevicePrintersAllowlist, чтобы разрешить доступ только к одобренным принтерам.

– Параметр AllowAll (значение "2") разрешает доступ ко всем принтерам.

Если правило не настроено, используется параметр AllowAll.

  • 0 = Пользователи видят все принтеры, кроме тех, которые находятся в списке блокировки.
  • 1 = Пользователи видят только принтеры из списка разрешенных принтеров
  • 2 = Пользователям доступны все принтеры из файла конфигурации
В начало

DevicePrintersAllowlist

Принтеры, доступные на устройствах компании
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если в правиле DevicePrintersAccessMode задан параметр AllowlistPrintersOnly, правило DevicePrintersAllowlist определяет принтеры, с которыми может работать пользователь. Пользователь может работать только с теми принтерами, идентификаторы которых указаны в правиле. Эти идентификаторы должны соответствовать значениям полей "id" и "guid" в файле, указанном в правиле DevicePrinters.

В начало

DevicePrintersBlocklist

Принтеры, недоступные на устройствах компании
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если в правиле DevicePrintersAccessMode задан параметр BlocklistRestriction, правило DevicePrintersBlocklist определяет принтеры, с которыми не может работать пользователь. Пользователям запрещено работать только с теми принтерами, идентификаторы которых указаны в правиле. Эти идентификаторы должны соответствовать значениям полей "id" и "guid" в файле, указанном в правиле DevicePrinters.

В начало

DevicePrintingClientNameTemplate

Шаблон, позволяющий установить attribute 'client-name' протокола Internet Printing Protocol
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет установить attribute 'client-info' протокола Internet Printing Protocol (IPP) в заданиях печати.

Если вы укажете значение для правила, то к заданиям, отправленным на принтеры IPP, будет добавляться дополнительное значение 'client-info'. Параметру 'client-type' добавленного значения 'client-info' будет присвоено значение 'other'. После подстановки переменных для плейсхолдеров параметр 'client-name' добавленного значения 'client-info' получит значение правила. Поддерживаются следующие переменные для плейсхолдеров: ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID}, ${DEVICE_ANNOTATED_LOCATION}. Переменные для плейсхолдеров, которые не поддерживаются, не будут подставлены.

Полученное после подстановки значение считается действительным, если оно не длиннее 127 знаков и состоит только из следующих символов: строчных и заглавных букв английского алфавита, цифр, дефисов ("-"), точек (".") и символов подчеркивания ("_").

Обратите внимание, что по соображениям конфиденциальности это правило действует только для аффилированных пользователей при безопасном соединении с принтером (схема URI ipps://). Кроме того, принтер должен поддерживать 'client-info'.

Если правило не настроено или для него задано пустое или недопустимое значение, дополнительное значение 'client-info' не будет добавляться к заданиям печати.

В начало

DisablePrintPreview

Отключить предварительный просмотр
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisablePrintPreview
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DisablePrintPreview
Предпочтительное название для Mac и Linux:
DisablePrintPreview
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 18
  • Google Chrome (Mac) начиная с версии 18
  • Google Chrome (Windows) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено, при запросе печати вместо предварительного просмотра Google Chrome открывает системное диалоговое окно.

Если правило отключено или не настроено, при запросе печати будет открываться окно предварительного просмотра.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ExternalPrintServers

Внешние серверы печати
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Устанавливает конфигурацию доступных серверов печати.

Это правило позволяет задать конфигурацию внешних серверов печати для устройств Google ChromeOS в файле формата JSON.

Поддерживаются файлы размером не более 1 МБ, которые содержат массив записей (объекты JSON). При этом каждая запись должна содержать поля "id", "url" и "display_name", а также значения в виде строк. В полях "id" необходимо указать уникальные значения.

Файл скачивается и кешируется. Для проверки целостности скачанного файла используется хеш-сумма. При изменении URL или хеша файл скачивается повторно.

Если для правила указано действительное значение, устройства будут отправлять запросы о доступных принтерах на указанные серверы печати по протоколу IPP.

Если правило не настроено или для него указано недействительное значение, все принтеры будут скрыты от пользователей.

Пока одновременно можно использовать не более 16 серверов печати. Это значит, что запросы будут отправляться только на первые 16 серверов печати в списке.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0444\u0430\u0439\u043b\u0430.", "type": "string" }, "url": { "description": "URL \u0444\u0430\u0439\u043b\u0430 \u0432 \u0444\u043e\u0440\u043c\u0430\u0442\u0435 JSON \u0441\u043e \u0441\u043f\u0438\u0441\u043a\u043e\u043c \u0441\u0435\u0440\u0432\u0435\u0440\u043e\u0432 \u043f\u0435\u0447\u0430\u0442\u0438.", "type": "string" } }, "type": "object" }
В начало

ExternalPrintServersAllowlist

Разрешенные внешние серверы печати
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет набор серверов печати, на которые будут отправляться запросы о принтерах.

Если правило включено, пользователь может работать только с теми серверными принтерами, идентификаторы которых в нем прописаны.

Эти идентификаторы должны совпадать со значением поля "id" в файле, указанном в правиле ExternalPrintServers.

Если правило не настроено, то фильтры не используются и учитываются все серверные принтеры.

В начало

OopPrintDriversAllowed

Разрешено взаимодействие с драйверами принтеров в отдельном процессе
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\OopPrintDriversAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\OopPrintDriversAllowed
Предпочтительное название для Mac и Linux:
OopPrintDriversAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило определяет, будет ли Google Chrome взаимодействовать с драйверами принтеров в отдельном процессе. Платформа передает запросы о доступных принтерах, получает настройки драйверов и отправляет документы на печать локальным принтерам. Когда эти задачи выполняются в отдельном от браузера процессе, повышается стабильность и ускоряется загрузка интерфейса в режиме предварительного просмотра печати.

Если правило включено или не настроено, Google Chrome будет запускать отдельный процесс для выполнения задач печати на платформе.

Если правило отключено, Google Chrome будет выполнять задачи в браузере без запуска отдельного процесса.

Правило будет удалено после того, как функция взаимодействия с драйверами в отдельном процессе будет полностью внедрена.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PrintHeaderFooter

Печатать колонтитулы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintHeaderFooter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintHeaderFooter
Предпочтительное название для Mac и Linux:
PrintHeaderFooter
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
  • Google Chrome (Linux) начиная с версии 70
  • Google Chrome (Mac) начиная с версии 70
  • Google Chrome (Windows) начиная с версии 70
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, в диалоговом окне предварительного просмотра при печати будут отображаться колонтитулы. Если правило отключено, они не будут отображаться.

Если правило настроено, пользователи не могут изменить его. В противном случае пользователи могут самостоятельно решить, печатать ли колонтитулы.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PrintJobHistoryExpirationPeriod

Задать период времени в днях для хранения метаданных заданий печати
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, сколько дней на устройстве хранятся метаданные заданий печати.

Если для правила задано значение -1, метаданные заданий печати хранятся неограниченное время. Если выбрано значение 0, метаданные не хранятся. Для правила можно установить любое другое значение, указывающее, сколько дней метаданные выполненных заданий печати будут храниться на устройстве.

Если правило не настроено, для устройств с Google ChromeOS по умолчанию устанавливается период хранения 90 дней.

Значение для правила указывается в днях.

Ограничения:
  • Минимальное значение:-1
В начало

PrintPdfAsImageAvailability

Наличие параметра "Печатать как изображение" для PDF
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintPdfAsImageAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageAvailability
Предпочтительное название для Mac и Linux:
PrintPdfAsImageAvailability
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 94
  • Google Chrome (Mac) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Задает наличие параметра "Печатать как изображение" при печати PDF через Google Chrome в Microsoft® Windows® и macOS.

Чтобы получить правильный результат при печати PDF в Microsoft® Windows® или macOS на некоторых принтерах, документ требуется преобразовать в растровое изображение.

Когда правило включено, в предварительном просмотре при печати PDF в Google Chrome отображается параметр "Печатать как изображение".

Если правило отключено или не настроено, параметр "Печатать как изображение" в предварительном просмотре при печати PDF в Google Chrome не отображается и документ печатается без растеризации.

Пример значения:
0x00000001 (Windows), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PrintPdfAsImageDefault

Параметр по умолчанию "Печатать как изображение" для PDF
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintPdfAsImageDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPdfAsImageDefault
Предпочтительное название для Mac и Linux:
PrintPdfAsImageDefault
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 95
  • Google Chrome (Mac) начиная с версии 95
  • Google Chrome (Windows) начиная с версии 95
  • Google ChromeOS (Google ChromeOS) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, выбирать ли по умолчанию параметр "Печатать как изображение" в предварительном просмотре при печати PDF в Google Chrome.

Если правило включено, в предварительном просмотре при печати PDF в Google Chrome по умолчанию будет выбран параметр "Печатать как изображение".

Если правило отключено или не настроено, параметр "Печатать как изображение" в Google Chrome будет изначально не выбран. Пользователи могут самостоятельно решать, использовать ли этот параметр для каждого отдельного задания печати PDF.

В Microsoft® Windows® и macOS это правило применяется, только если включено правило PrintPdfAsImageAvailability.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PrintPostScriptMode

Режим печати PostScript
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintPostScriptMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPostScriptMode
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, как Google Chrome выполняет печать в Microsoft® Windows®.

При использовании принтера с поддержкой PostScript в Microsoft® Windows® на производительность печати могут повлиять различные методы создания PostScript.

Если для правила задано значение "По умолчанию", при создании PostScript в Google Chrome будут использоваться параметры по умолчанию. Текст всегда будет обрабатываться с помощью шрифтов Type 3.

Если для правила задано значение Type42, для обработки текста в Google Chrome будут по возможности использоваться шрифты Type 42. Это должно ускорить печать на некоторых принтерах с поддержкой PostScript.

Если правило не задано, в Google Chrome будут использоваться параметры по умолчанию.

  • 0 = По умолчанию
  • 1 = Type42
Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintPostScriptMode" value="1"/>
В начало

PrintPreviewUseSystemDefaultPrinter

Использовать системный принтер по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintPreviewUseSystemDefaultPrinter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPreviewUseSystemDefaultPrinter
Предпочтительное название для Mac и Linux:
PrintPreviewUseSystemDefaultPrinter
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 61
  • Google Chrome (Mac) начиная с версии 61
  • Google Chrome (Windows) начиная с версии 61
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Chrome использует в режиме предварительного просмотра системный принтер по умолчанию.

Если правило отключено или не настроено, Google Chrome использует в режиме предварительного просмотра последний выбранный принтер.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PrintRasterizationMode

Режим растеризации при печати
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintRasterizationMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizationMode
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, как Google Chrome выполняет печать в Microsoft® Windows®.

При использовании принтера без поддержки PostScript в Microsoft® Windows® для правильной печати иногда требуется растеризация.

Если для правила задано значение Full, при необходимости в Google Chrome будет выполнена растеризация всей страницы.

Если для правила задано значение Fast, по возможности в Google Chrome не будет выполняться растеризация, чтобы уменьшить размер задания печати и ускорить процесс.

Если правило не задано, в Google Chrome будет выполняться растеризация всей страницы.

  • 0 = Full
  • 1 = Fast
Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintRasterizationMode" value="1"/>
В начало

PrintRasterizePdfDpi

Разрешение растрового PDF для печати
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintRasterizePdfDpi
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizePdfDpi
Предпочтительное название для Mac и Linux:
PrintRasterizePdfDpi
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 94
  • Google Chrome (Mac) начиная с версии 94
  • Google Chrome (Windows) начиная с версии 94
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет разрешение изображения при печати PDF в растровом формате в Google Chrome.

Если выбрать параметр "Печатать как изображение", PDF можно распечатать с разрешением, отличным от установленного в настройках принтера или заданного для PDF по умолчанию. При высоком разрешении существенно увеличивается время обработки и печати изображения, а при низком – снижается его качество.

Это правило позволяет указать разрешение для растеризации PDF при печати.

Если правило не настроено или для него установлено значение ноль, при растеризации картинок используется системное разрешение по умолчанию.

Пример значения:
0x0000012c (Windows), 300 (Linux), 300 (Mac)
Windows (Intune):
<enabled/>
<data id="PrintRasterizePdfDpi" value="300"/>
В начало

PrinterTypeDenyList

Отключить типы принтеров, добавленные в список недопустимых
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrinterTypeDenyList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrinterTypeDenyList
Предпочтительное название для Mac и Linux:
PrinterTypeDenyList
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Типы принтеров, добавленные в список недопустимых, станут невидимыми, и ими нельзя будет воспользоваться.

Если добавить в список все типы принтеров, функция печати будет недоступна, так как не останется устройств, на которые можно отправить документ.

В версиях до 102-й, добавив параметр cloud в список недопустимых, вы получите тот же результат, что и при установке значения False для правила CloudPrintSubmitEnabled. Чтобы принтеры, подключенные к сервису "Google Cloud Print", были доступны для печати, убедитесь, что для правила CloudPrintSubmitEnabled задано значение True, а в списке недопустимых принтеров нет параметра cloud. В версии 102 и выше сервис "Google Cloud Print" не поддерживается. Он не будет отображаться вне зависимости от значения правила.

Если правило не настроено или список устройств пуст, для печати доступны все типы принтеров.

К принтерам расширений, то есть к сервисам печати, относятся все принтеры расширений Google Chrome.

К локальным принтерам, то есть к принтерам оригинальной печати, относятся принтеры, доступные для локального компьютера, а также принтеры общей сети.

  • "privet" = Принтеры, работающие по протоколам без конфигурации (mDNS и DNS-SD) (поддержка прекращена)
  • "extension" = Принтеры расширений
  • "pdf" = Варианты "Сохранить как PDF" и "Сохранить на Google Диске" на устройствах Google ChromeOS
  • "local" = Локальные принтеры
  • "cloud" = Google Cloud Print (больше не поддерживается)
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PrinterTypeDenyList\1 = "local" Software\Policies\Google\Chrome\PrinterTypeDenyList\2 = "pdf"
Android/Linux:
[ "local", "pdf" ]
Mac:
<array> <string>local</string> <string>pdf</string> </array>
Windows (Intune):
<enabled/>
<data id="PrinterTypeDenyList" value=""local", "pdf""/>
В начало

Printers

Позволяет настроить список принтеров.
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью этого правила администраторы могут настраивать принтеры для пользователей. Пользователи могут выбрать принтер при первом запуске печати.

Перед применением правила обратите внимание на информацию ниже.

– В строках display_name и description должен быть информативный текст, чтобы пользователям было проще выбрать принтер.

– Строки manufacturer и model помогают пользователям идентифицировать принтеры по производителю и модели.

– В качестве uri нужно указать адрес в сети клиентского компьютера, включая scheme, port и queue.

– Чтобы дедуплицировать принтеры zeroconf, укажите uuid (необязательно).

– Необходимо указать название модели в строке effective_model или присвоить параметру autoconf значение True. Если заданы оба этих параметра или не задан ни один из них, принтер будет проигнорирован.

PPD-файлы скачиваются после использования принтера. В дальнейшем часто используемые PPD-файлы кешируются. С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах.

Примечание. В среде Microsoft® Active Directory® переменная ${MACHINE_NAME[,pos[,count]]} может заменяться именем устройства Microsoft® Active Directory® или частью этого имени. Например, если имя устройства – CHROMEBOOK, то переменная ${MACHINE_NAME,6,4} будет возвращать значение BOOK (четыре символа, начиная с 6-й позиции). Отсчет позиции начинается с нуля.

Набор атрибутов:
{ "items": { "id": "PrinterTypeInclusive", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResourceInclusive", "properties": { "autoconf": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0431\u0443\u0434\u0435\u0442 \u043b\u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442 IPP Everywhere \u0434\u043b\u044f \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430.", "type": "boolean" }, "effective_model": { "description": "\u0417\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e\u043b\u044f \u0434\u043e\u043b\u0436\u043d\u043e \u0441\u043e\u0432\u043f\u0430\u0434\u0430\u0442\u044c \u0441\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435\u043c \u043e\u0434\u043d\u043e\u0439 \u0438\u0437 \u0441\u0442\u0440\u043e\u043a, \u0432 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0443\u043a\u0430\u0437\u0430\u043d \u043f\u0440\u0438\u043d\u0442\u0435\u0440 \u0441 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u043e\u0439 Google ChromeOS. \u042d\u0442\u0430 \u0441\u0442\u0440\u043e\u043a\u0430 \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0434\u043b\u044f \u0442\u043e\u0433\u043e, \u0447\u0442\u043e\u0431\u044b \u0438\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u0446\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0438 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0449\u0438\u0439 \u0444\u0430\u0439\u043b PPD \u0434\u043b\u044f \u044d\u0442\u043e\u0433\u043e \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430. \u041f\u043e\u0434\u0440\u043e\u0431\u043d\u044b\u0435 \u0441\u0432\u0435\u0434\u0435\u043d\u0438\u044f \u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u043d\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0435 https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
В начало

PrintersBulkAccessMode

Настройка доступа к принтерам из файла конфигурации
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет управлять доступом пользователей к принтерам, указанным в настройках правила PrintersBulkConfiguration. Определяет, какие правила доступа применяются при работе с общей конфигурацией для нескольких принтеров.

– Параметр BlocklistRestriction (значение "0") использует данные, указанные для правила PrintersBulkBlocklist, чтобы запретить доступ к определенным принтерам.

– Параметр AllowlistPrintersOnly (значение "1") использует данные, указанные для правила PrintersBulkAllowlist, чтобы разрешить доступ только к одобренным принтерам.

– Параметр AllowAll (значение "2") разрешает доступ ко всем принтерам.

Если правило не настроено, по умолчанию используется параметр AllowAll.

  • 0 = Пользователи видят все принтеры, кроме тех, которые находятся в списке блокировки.
  • 1 = Пользователи видят только принтеры из списка разрешенных принтеров
  • 2 = Пользователям доступны все принтеры из файла конфигурации
В начало

PrintersBulkAllowlist

Доступные корпоративные принтеры
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле PrintersBulkAccessMode задан параметр AllowlistPrintersOnly, правило PRINTERS_BULK_ALLOWLIST определяет принтеры, с которыми может работать пользователь. Пользователь может работать только с теми принтерами, идентификаторы которых указаны в правиле. Эти идентификаторы должны соответствовать значениям полей "id" и "guid" в файле, указанном в правиле PrintersBulkConfiguration.

В начало

PrintersBulkBlocklist

Недоступные корпоративные принтеры
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле PrintersBulkAccessMode задан параметр BlocklistRestriction, правило PrintersBulkBlocklist определяет принтеры, с которыми не может работать пользователь. Пользователям запрещено работать только с теми принтерами, идентификаторы которых указаны в правиле. Эти идентификаторы должны соответствовать значениям полей "id" и "guid" в файле, указанном в правиле PrintersBulkConfiguration.

В начало

PrintersBulkConfiguration

Файл конфигурации корпоративных принтеров
Тип данных:
External data reference
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Устанавливает конфигурацию корпоративных принтеров. Поддерживаемый формат файла тот же, что и для словаря Printers, но с дополнительными полями "id" и "guid". Заполните их для каждого принтера, чтобы внести его в список разрешенных или заблокированных. Поддерживаемый формат файла конфигурации – JSON. Его размер не должен превышать 5 МБ. В файле такого объема можно указать около 21 000 принтеров. Для проверки целостности скачанного файла используется хеш-сумма. Файл скачивается и кешируется. В случае изменения URL или хеша файл скачивается повторно. Google ChromeOS скачивает файл конфигурации и открывает доступ к принтерам согласно правилам PrintersBulkAccessMode, PrintersBulkAllowlist и PrintersBulkBlocklist.

С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах. Оно только дополняет настройки пользователей.

Если правило настроено, пользователи не могут изменить его.

Набор атрибутов:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
В начало

PrintingAPIExtensionsAllowlist

Расширения, которые могут пропускать подтверждение печати при использовании API chrome.printing.
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет возможность расширений пропускать подтверждение печати при использовании функции chrome.printing.submitJob() из Printing API для отправки задания печати.

Если расширение не находится в этом списке или список не настроен, окно подтверждения показывается при каждом вызове функции chrome.printing.submitJob().

В начало

PrintingAllowedBackgroundGraphicsModes

Ограничить режим печати фоновых цветов и изображений
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingAllowedBackgroundGraphicsModes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingAllowedBackgroundGraphicsModes
Предпочтительное название для Mac и Linux:
PrintingAllowedBackgroundGraphicsModes
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Ограничивает режим печати фоновых цветов и изображений. Если значение не задано, ограничение не действует.

  • "any" = Разрешить печать как с фоновыми цветами и изображениями, так и без них
  • "enabled" = Разрешить печать только с фоновыми цветами и изображениями
  • "disabled" = Разрешить печать только без фоновых цветов и изображений
Пример значения:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingAllowedBackgroundGraphicsModes" value="enabled"/>
В начало

PrintingAllowedColorModes

Ограничить режим цветной печати
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 71
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет установить режим печати: только цветная, только черно-белая, без ограничений. Если правило не задано, ограничение не действует.

  • "any" = Разрешить цветную печать
  • "color" = Только цветная печать
  • "monochrome" = Только черно-белая печать
В начало

PrintingAllowedDuplexModes

Ограничить режим двусторонней печати
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 71
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет ограничить доступ к режиму двусторонней печати.

Если правило не настроено или в качестве значения указана пустая строка, ограничение не действует.

  • "any" = Разрешить двустороннюю печать
  • "simplex" = Только односторонняя печать
  • "duplex" = Только двусторонняя печать
В начало

PrintingAllowedPinModes

Ограничивает режим печати с вводом PIN-кода
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Ограничивает режим печати с вводом PIN-кода. Если правило не задано, ограничение не действует. Если этот режим недоступен, правило будет игнорироваться. Режим печати с вводом PIN-кода доступен только для принтеров, использующих протоколы IPPS, HTTPS, USB или IPP через USB.

  • "any" = Разрешить печать с вводом PIN-кода и без него
  • "pin" = Разрешить печать только с вводом PIN-кода
  • "no_pin" = Разрешить печать только без ввода PIN-кода
В начало

PrintingBackgroundGraphicsDefault

Режим печати фоновых цветов и изображений по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingBackgroundGraphicsDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingBackgroundGraphicsDefault
Предпочтительное название для Mac и Linux:
PrintingBackgroundGraphicsDefault
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 79
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет режим печати фоновых цветов и изображений по умолчанию.

  • "enabled" = Включить режим печати фоновых цветов и изображений по умолчанию
  • "disabled" = Отключить режим печати фоновых цветов и изображений по умолчанию
Пример значения:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingBackgroundGraphicsDefault" value="enabled"/>
В начало

PrintingColorDefault

Цветная печать по умолчанию
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет режим цветной печати по умолчанию. Если этот режим недоступен, правило не действует.

  • "color" = Включить цветную печать
  • "monochrome" = Включить черно-белую печать
В начало

PrintingDuplexDefault

Двусторонняя печать по умолчанию
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет режим двусторонней печати по умолчанию. Если этот режим недоступен, правило не действует.

  • "simplex" = Включить одностороннюю печать
  • "short-edge" = Включить переплет по короткому краю при двусторонней печати
  • "long-edge" = Включить переплет по длинному краю при двусторонней печати
В начало

PrintingEnabled

Включить печать
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingEnabled
Предпочтительное название для Mac и Linux:
PrintingEnabled
Название ограничения для Android:
PrintingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 39
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, печать файлов из Google Chrome разрешена, и пользователи не могут изменить эту настройку.

Если правило отключено, пользователи не могут печатать из Google Chrome. Печать будет запрещена в меню в виде трех вертикальных точек, разрешениях и приложениях JavaScript.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PrintingLPACSandboxEnabled

Включение изолированной среды LPAC для печати
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingLPACSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingLPACSandboxEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено и системные настройки поддерживают изолированную среду LPAC, она используется при работе служб печати.

Отключение этого правила окажет негативный эффект на безопасность Google Chrome. Службы, используемые для печати, могут работать в более слабой конфигурации изолированной среды.

Правило следует отключить, только если возникают проблемы совместимости со сторонним ПО, из-за которого службы печати работают с ошибками в изолированной среде LPAC.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

PrintingMaxSheetsAllowed

Максимальное число листов для одного задания печати
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать максимальное количество листов для одного задания печати.

Если правило не настроено, ограничений нет и пользователь может печатать документы любого объема.

Ограничения:
  • Минимальное значение:1
В начало

PrintingPaperSizeDefault

Размер страницы для печати по умолчанию
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingPaperSizeDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingPaperSizeDefault
Предпочтительное название для Mac и Linux:
PrintingPaperSizeDefault
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google ChromeOS (Google ChromeOS) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет размеры страницы по умолчанию для печати.

В параметре name необходимо выбрать один из форматов, перечисленных в списке. Если необходимого размера страницы там нет, должно быть указано значение custom. Если выбрано значение custom, требуется задать свойство custom_size, которое описывает высоту и ширину в микрометрах. В противном случае значение свойства custom_size указывать не нужно. Правило, которое нарушает эти условия, игнорируется.

Если указанный размер страницы недоступен на выбранном пользователем принтере, правило не будет учитываться.

Набор атрибутов:
{ "properties": { "custom_size": { "properties": { "height": { "description": "\u0412\u044b\u0441\u043e\u0442\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u0432 \u043c\u0438\u043a\u0440\u043e\u043c\u0435\u0442\u0440\u0430\u0445.", "type": "integer" }, "width": { "description": "\u0428\u0438\u0440\u0438\u043d\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u0432 \u043c\u0438\u043a\u0440\u043e\u043c\u0435\u0442\u0440\u0430\u0445.", "type": "integer" } }, "required": [ "width", "height" ], "type": "object" }, "name": { "enum": [ "custom", "asme_f_28x40in", "iso_2a0_1189x1682mm", "iso_a0_841x1189mm", "iso_a10_26x37mm", "iso_a1_594x841mm", "iso_a2_420x594mm", "iso_a3_297x420mm", "iso_a4-extra_235.5x322.3mm", "iso_a4-tab_225x297mm", "iso_a4_210x297mm", "iso_a5-extra_174x235mm", "iso_a5_148x210mm", "iso_a6_105x148mm", "iso_a7_74x105mm", "iso_a8_52x74mm", "iso_a9_37x52mm", "iso_b0_1000x1414mm", "iso_b10_31x44mm", "iso_b1_707x1000mm", "iso_b2_500x707mm", "iso_b3_353x500mm", "iso_b4_250x353mm", "iso_b5-extra_201x276mm", "iso_b5_176x250mm", "iso_b6_125x176mm", "iso_b6c4_125x324mm", "iso_b7_88x125mm", "iso_b8_62x88mm", "iso_b9_44x62mm", "iso_c0_917x1297mm", "iso_c10_28x40mm", "iso_c1_648x917mm", "iso_c2_458x648mm", "iso_c3_324x458mm", "iso_c4_229x324mm", "iso_c5_162x229mm", "iso_c6_114x162mm", "iso_c6c5_114x229mm", "iso_c7_81x114mm", "iso_c7c6_81x162mm", "iso_c8_57x81mm", "iso_c9_40x57mm", "iso_dl_110x220mm", "jis_exec_216x330mm", "jpn_chou2_111.1x146mm", "jpn_chou3_120x235mm", "jpn_chou4_90x205mm", "jpn_hagaki_100x148mm", "jpn_kahu_240x322.1mm", "jpn_kaku2_240x332mm", "jpn_oufuku_148x200mm", "jpn_you4_105x235mm", "na_10x11_10x11in", "na_10x13_10x13in", "na_10x14_10x14in", "na_10x15_10x15in", "na_11x12_11x12in", "na_11x15_11x15in", "na_12x19_12x19in", "na_5x7_5x7in", "na_6x9_6x9in", "na_7x9_7x9in", "na_9x11_9x11in", "na_a2_4.375x5.75in", "na_arch-a_9x12in", "na_arch-b_12x18in", "na_arch-c_18x24in", "na_arch-d_24x36in", "na_arch-e_36x48in", "na_b-plus_12x19.17in", "na_c5_6.5x9.5in", "na_c_17x22in", "na_d_22x34in", "na_e_34x44in", "na_edp_11x14in", "na_eur-edp_12x14in", "na_f_44x68in", "na_fanfold-eur_8.5x12in", "na_fanfold-us_11x14.875in", "na_foolscap_8.5x13in", "na_govt-legal_8x13in", "na_govt-letter_8x10in", "na_index-3x5_3x5in", "na_index-4x6-ext_6x8in", "na_index-4x6_4x6in", "na_index-5x8_5x8in", "na_invoice_5.5x8.5in", "na_ledger_11x17in", "na_legal-extra_9.5x15in", "na_legal_8.5x14in", "na_letter-extra_9.5x12in", "na_letter-plus_8.5x12.69in", "na_letter_8.5x11in", "na_number-10_4.125x9.5in", "na_number-11_4.5x10.375in", "na_number-12_4.75x11in", "na_number-14_5x11.5in", "na_personal_3.625x6.5in", "na_super-a_8.94x14in", "na_super-b_13x19in", "na_wide-format_30x42in", "om_dai-pa-kai_275x395mm", "om_folio-sp_215x315mm", "om_invite_220x220mm", "om_italian_110x230mm", "om_juuro-ku-kai_198x275mm", "om_large-photo_200x300", "om_pa-kai_267x389mm", "om_postfix_114x229mm", "om_small-photo_100x150mm", "prc_10_324x458mm", "prc_16k_146x215mm", "prc_1_102x165mm", "prc_2_102x176mm", "prc_32k_97x151mm", "prc_3_125x176mm", "prc_4_110x208mm", "prc_5_110x220mm", "prc_6_120x320mm", "prc_7_160x230mm", "prc_8_120x309mm", "roc_16k_7.75x10.75in", "roc_8k_10.75x15.5in", "jis_b0_1030x1456mm", "jis_b1_728x1030mm", "jis_b2_515x728mm", "jis_b3_364x515mm", "jis_b4_257x364mm", "jis_b5_182x257mm", "jis_b6_128x182mm", "jis_b7_91x128mm", "jis_b8_64x91mm", "jis_b9_45x64mm", "jis_b10_32x45mm" ], "type": "string" } }, "required": [ "name" ], "type": "object" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Android/Linux:
PrintingPaperSizeDefault: { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Mac:
<key>PrintingPaperSizeDefault</key> <dict> <key>custom_size</key> <dict> <key>height</key> <integer>297000</integer> <key>width</key> <integer>210000</integer> </dict> <key>name</key> <string>custom</string> </dict>
Windows (Intune):
<enabled/>
<data id="PrintingPaperSizeDefault" value=""custom_size": {"height": 297000, "width": 210000}, "name": "custom""/>
В начало

PrintingPinDefault

Печать с вводом PIN-кода по умолчанию
Тип данных:
String
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет режим печати с вводом PIN-кода по умолчанию. Если этот режим недоступен, правило будет игнорироваться.

  • "pin" = Разрешить печать с вводом PIN-кода по умолчанию
  • "no_pin" = Запретить печать с вводом PIN-кода по умолчанию
В начало

PrintingSendUsernameAndFilenameEnabled

Отправлять имя пользователя и название файла локальным принтерам
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Отправляет имя пользователя и название файла на сервер локальных принтеров вместе с каждым заданием печати. По умолчанию отправка отключена.

Если установлено значение True, это правило также отключает принтеры, не использующие протоколы IPPS, USB или IPP через USB, поскольку имя пользователя и название файла не должны отправляться по сети в незашифрованном виде.

В начало

UserPrintersAllowed

Предоставляет доступ к принтерам CUPS.
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет разрешать или запрещать доступ к некорпоративным принтерам для пользователей.

Если правило не настроено или для него задано значение True, пользователи могут добавлять и настраивать собственные принтеры, а также печатать на них.

Если задано значение False, пользователи не могут добавлять и настраивать собственные принтеры, а также печатать на принтерах, которые были настроены ранее.

В начало

Питание и выключение

Настройки перезагрузки и управления питанием.
В начало

DeviceLoginScreenPowerManagement

Управление питанием на экране входа
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет настроить поведение Google ChromeOS, когда на устройстве появляется окно входа и пользователь какое-то время бездействует. Это правило можно применить сразу к нескольким настройкам. Диапазоны значений для каждой из них задаются с помощью отдельных правил управления питанием во время сеанса.

Главные отличия от упомянутых правил:

* После периода неактивности или при закрытии крышки нельзя прекратить сеанс.

* По умолчанию после указанного периода неактивности устройство, работающее от сети электропитания, выключается.

Если правило не задано или другие параметры не указаны, к настройкам питания применяются значения по умолчанию.

Набор атрибутов:
{ "properties": { "AC": { "description": "\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0438\u0442\u0430\u043d\u0438\u0435\u043c, \u043f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u044b\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u0432\u043e \u0432\u0440\u0435\u043c\u044f \u0440\u0430\u0431\u043e\u0442\u044b \u043e\u0442 \u0441\u0435\u0442\u0438.", "id": "DeviceLoginScreenPowerSettings", "properties": { "Delays": { "properties": { "Idle": { "description": "\u041f\u0435\u0440\u0438\u043e\u0434 \u043d\u0435\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0435\u0440\u0435\u0445\u043e\u0434 \u0432 \u0440\u0435\u0436\u0438\u043c \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0441\u043d\u0438\u0436\u0435\u043d\u0430 \u044f\u0440\u043a\u043e\u0441\u0442\u044c \u044d\u043a\u0440\u0430\u043d\u0430 (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "\u0414\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043f\u043e \u043f\u0440\u043e\u0448\u0435\u0441\u0442\u0432\u0438\u0438 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u043f\u0435\u0440\u0435\u0445\u043e\u0434\u0430 \u0432 \u0441\u043f\u044f\u0449\u0438\u0439 \u0440\u0435\u0436\u0438\u043c", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0438\u0442\u0430\u043d\u0438\u0435\u043c, \u043f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u044b\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u0432\u043e \u0432\u0440\u0435\u043c\u044f \u0440\u0430\u0431\u043e\u0442\u044b \u043e\u0442 \u0441\u0435\u0442\u0438.", "properties": { "Delays": { "properties": { "Idle": { "description": "\u041f\u0435\u0440\u0438\u043e\u0434 \u043d\u0435\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0435\u0440\u0435\u0445\u043e\u0434 \u0432 \u0440\u0435\u0436\u0438\u043c \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0441\u043d\u0438\u0436\u0435\u043d\u0430 \u044f\u0440\u043a\u043e\u0441\u0442\u044c \u044d\u043a\u0440\u0430\u043d\u0430 (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "\u0414\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043f\u043e \u043f\u0440\u043e\u0448\u0435\u0441\u0442\u0432\u0438\u0438 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u043f\u0435\u0440\u0435\u0445\u043e\u0434\u0430 \u0432 \u0441\u043f\u044f\u0449\u0438\u0439 \u0440\u0435\u0436\u0438\u043c", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "LidCloseAction": { "description": "\u0414\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043f\u0440\u0438 \u0437\u0430\u043a\u0440\u044b\u0442\u0438\u0438 \u043a\u0440\u044b\u0448\u043a\u0438.", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" }, "UserActivityScreenDimDelayScale": { "description": "\u041d\u0430 \u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043f\u0440\u043e\u0446\u0435\u043d\u0442\u043e\u0432 \u0443\u0432\u0435\u043b\u0438\u0447\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0432\u0440\u0435\u043c\u044f \u0434\u043e \u0437\u0430\u0442\u0435\u043c\u043d\u0435\u043d\u0438\u044f \u044d\u043a\u0440\u0430\u043d\u0430, \u0435\u0441\u043b\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u0432\u044b\u043f\u043e\u043b\u043d\u044f\u0435\u0442 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 \u043f\u043e\u0441\u043b\u0435 \u0437\u0430\u0442\u0435\u043c\u043d\u0435\u043d\u0438\u044f \u0438\u043b\u0438 \u0432\u0441\u043a\u043e\u0440\u0435 \u043f\u043e\u0441\u043b\u0435 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u044f \u044d\u043a\u0440\u0430\u043d\u0430.", "minimum": 100, "type": "integer" } }, "type": "object" }
В начало

DeviceRebootOnShutdown

Автоматическая перезагрузка при выключении устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, Google ChromeOS будет перезагружать устройство вместо выключения. В интерфейсе Google ChromeOS все кнопки завершения работы устройства будут заменены на кнопки перезапуска. Однако это правило не применяется для кнопки питания.

Если правило отключено или не настроено, Google ChromeOS позволит пользователю выключать устройство.

В начало

UptimeLimit

Ограничение продолжительности работы устройства за счет автоматической перезагрузки
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет ограничивать время работы устройства, автоматически перезапуская его по расписанию. Если устройство находится в использовании, перезагрузку можно отложить, но не более чем на 24 часа. Значение указывается в секундах и не может быть меньше 3600 (1 час).

Если правило настроено, пользователи не могут изменить его. Если не настроено – время работы устройства не ограничено.

Примечание. Автоматическая перезагрузка происходит только при появлении окна входа в аккаунт или во время работы в киоск-приложении.

В начало

Поисковая система по умолчанию

Настройка поисковой системы по умолчанию. Можно указать поисковую систему по умолчанию, применяемую пользователем, или отключить поиск по умолчанию.
В начало

DefaultSearchProviderAlternateURLs

Список дополнительных URL для поисковой системы по умолчанию
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderAlternateURLs
Предпочтительное название для Mac и Linux:
DefaultSearchProviderAlternateURLs
Название ограничения для Android:
DefaultSearchProviderAlternateURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 24
  • Google Chrome (Mac) начиная с версии 24
  • Google Chrome (Windows) начиная с версии 24
  • Google ChromeOS (Google ChromeOS) начиная с версии 24
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderAlternateURLs содержит список альтернативных URL, которые используются для извлечения запросов из поисковой системы. Для выполнения этой функции URL должен содержать строку '{searchTerms}'.

Если правило DefaultSearchProviderAlternateURLs не настроить, то для извлечения поисковых запросов не будут использоваться альтернативные URL.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Android/Linux:
[ "https://search.my.company/suggest#q={searchTerms}", "https://search.my.company/suggest/search#q={searchTerms}" ]
Mac:
<array> <string>https://search.my.company/suggest#q={searchTerms}</string> <string>https://search.my.company/suggest/search#q={searchTerms}</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderAlternateURLsDesc" value="1&#xF000;https://search.my.company/suggest#q={searchTerms}&#xF000;2&#xF000;https://search.my.company/suggest/search#q={searchTerms}"/>
В начало

DefaultSearchProviderEnabled

Включить поисковую систему по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEnabled
Предпочтительное название для Mac и Linux:
DefaultSearchProviderEnabled
Название ограничения для Android:
DefaultSearchProviderEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, то при вводе в адресную строку текста (не URL) будет использоваться поисковая система, выбранная по умолчанию. Задать поисковую систему по умолчанию можно с помощью других правил. Если значения для этих правил не указаны, пользователь может сам выбрать поисковую систему по умолчанию. Если это правило отключено, то при вводе текста в адресную строку поиск не выполняется. Google Admin console не поддерживает значение "Отключено".

Если правило настроено, пользователи не могут изменить этот параметр в Google Chrome. Если оно не задано, будет работать поиск по умолчанию и пользователи смогут самостоятельно выбирать поисковые системы.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, добавлены в Microsoft® Azure® Active Directory® или зарегистрированы в программе "Chrome Browser Cloud Management".

В macOS это правило можно настроить только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): DefaultSearchProvider
В начало

DefaultSearchProviderEncodings

Кодировки поисковой системы по умолчанию
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEncodings
Предпочтительное название для Mac и Linux:
DefaultSearchProviderEncodings
Название ограничения для Android:
DefaultSearchProviderEncodings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderEncodings указывает кодировки символов, поддерживаемые поисковой системой. Они представляют собой названия кодовых страниц, например UTF-8, GB2312 или ISO-8859-1, и проверяются в заданном порядке.

Если параметр DefaultSearchProviderEncodings не задан, используется UTF-8.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Android/Linux:
[ "UTF-8", "UTF-16", "GB2312", "ISO-8859-1" ]
Mac:
<array> <string>UTF-8</string> <string>UTF-16</string> <string>GB2312</string> <string>ISO-8859-1</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderEncodingsDesc" value="1&#xF000;UTF-8&#xF000;2&#xF000;UTF-16&#xF000;3&#xF000;GB2312&#xF000;4&#xF000;ISO-8859-1"/>
В начало

DefaultSearchProviderImageURL

Параметр функции поиска изображений для поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderImageURL
Название ограничения для Android:
DefaultSearchProviderImageURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то с помощью правила DefaultSearchProviderImageURL можно задать URL поисковой системы, используемой для поиска картинок. (Если настроено правило DefaultSearchProviderImageURLPostParams, то запросы поиска картинок отправляются с помощью метода POST.)

Если правило DefaultSearchProviderImageURL не настроено, поиск картинок не используется.

Если поиск картинок выполняется с помощью метода get, параметр изображения в URL должен указываться с помощью допустимой комбинации следующих плейсхолдеров: '{google:imageURL}'; '{google:imageOriginalHeight}'; '{google:imageOriginalWidth}'; '{google:processedImageDimensions}'; '{google:imageSearchSource}'; '{google:imageThumbnail}'; '{google:imageThumbnailBase64}'.

Пример значения:
"https://search.my.company/searchbyimage/upload"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURL" value="https://search.my.company/searchbyimage/upload"/>
В начало

DefaultSearchProviderImageURLPostParams

Параметры для запросов POST к URL-адресу поиска изображений
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURLPostParams
Предпочтительное название для Mac и Linux:
DefaultSearchProviderImageURLPostParams
Название ограничения для Android:
DefaultSearchProviderImageURLPostParams
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то с помощью правила DefaultSearchProviderImageURLPostParams можно задать список параметров, используемых в запросах POST при поиске картинок. Список состоит из пар "имя-значение", разделенных запятыми. Если в качестве значения указан параметр шаблона (например, {imageThumbnail}), он заменяется фактическими данными.

Если правило DefaultSearchProviderImageURLPostParams не настроено, для запросов поиска картинок используется метод get.

Параметр изображения в URL должен указываться с помощью допустимой комбинации следующих плейсхолдеров, список которых зависит от поставщика услуг поиска: '{google:imageURL}'; '{google:imageOriginalHeight}'; '{google:imageOriginalWidth}'; '{google:processedImageDimensions}'; '{google:imageSearchSource}'; '{google:imageThumbnail}'; '{google:imageThumbnailBase64}'.

Пример значения:
"content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURLPostParams" value="content={google:imageThumbnail},url={google:imageURL},sbisrc={google:imageSearchSource}"/>
В начало

DefaultSearchProviderKeyword

Ключевое слово для поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderKeyword
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderKeyword
Предпочтительное название для Mac и Linux:
DefaultSearchProviderKeyword
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30 до версии 121
  • Google Chrome (iOS) начиная с версии 88 до версии 121
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderKeyword задает ключевое слово или сочетание клавиш, которое используется в адресной строке, чтобы запустить поиск в поисковой системе.

Если параметр DefaultSearchProviderKeyword не задан, то поисковая система с помощью ключевого слова не активируется.

Пример значения:
"mis"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderKeyword" value="mis"/>
В начало

DefaultSearchProviderName

Название поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderName
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderName
Предпочтительное название для Mac и Linux:
DefaultSearchProviderName
Название ограничения для Android:
DefaultSearchProviderName
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderName задает название поисковой системы по умолчанию.

Если параметр DefaultSearchProviderName не задан, то используется имя хоста, указанное в URL поискового запроса.

Пример значения:
"My Intranet Search"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderName" value="My Intranet Search"/>
В начало

DefaultSearchProviderNewTabURL

Показ URL страницы быстрого доступа в поисковой системе по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderNewTabURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderNewTabURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderNewTabURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Mac) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
  • Google ChromeOS (Google ChromeOS) начиная с версии 30
  • Google Chrome (Android) начиная с версии 30 до версии 121
  • Google Chrome (iOS) начиная с версии 88 до версии 121
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то правило DefaultSearchProviderNewTabURL указывает URL поисковой системы, используемой для страницы быстрого доступа.

Если правило DefaultSearchProviderNewTabURL не настроено, страница быстрого доступа не будет использоваться.

Пример значения:
"https://search.my.company/newtab"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderNewTabURL" value="https://search.my.company/newtab"/>
В начало

DefaultSearchProviderSearchURL

URL поиска для поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSearchURL
Название ограничения для Android:
DefaultSearchProviderSearchURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то настройка DefaultSearchProviderSearchURL содержит URL поисковой системы, используемой по умолчанию. В URL должна быть строка '{searchTerms}', которая во время отправки запроса заменяется на текст пользователя.

URL поисковой системы Google можно указать так: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Пример значения:
"https://search.my.company/search?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURL" value="https://search.my.company/search?q={searchTerms}"/>
В начало

DefaultSearchProviderSearchURLPostParams

Параметры запросов POST к URL-адресу для поиска
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURLPostParams
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSearchURLPostParams
Название ограничения для Android:
DefaultSearchProviderSearchURLPostParams
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то настройка DefaultSearchProviderSearchURLPostParams содержит список параметров, используемых в поисковых запросах методом POST. Список состоит из пар "имя-значение", разделенных запятыми. Если в качестве значения указан параметр шаблона (например, '{searchTerms}'), он заменяется фактическими данными.

Если правило DefaultSearchProviderSearchURLPostParams не настроено, для поисковых запросов используется метод GET.

Пример значения:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
В начало

DefaultSearchProviderSuggestURL

URL используемой по умолчанию поисковой системы для запроса подсказок
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSuggestURL
Название ограничения для Android:
DefaultSearchProviderSuggestURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderSuggestURL задает URL поисковой системы, используемой для предоставления подсказок. В URL должна быть строка '{searchTerms}', которая во время отправки запроса заменяется на текст пользователя.

URL поисковой системы Google можно указать так: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Пример значения:
"https://search.my.company/suggest?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURL" value="https://search.my.company/suggest?q={searchTerms}"/>
В начало

DefaultSearchProviderSuggestURLPostParams

Параметры для запросов POST к URL-адресу поиска предложений
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURLPostParams
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSuggestURLPostParams
Название ограничения для Android:
DefaultSearchProviderSuggestURLPostParams
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled не включено, то настройка DefaultSearchProviderSuggestURLPostParams задает параметры, используемые в запросах POST при поиске вариантов поисковых запросов. Список состоит из пар "имя-значение", разделенных запятыми. Если в качестве значения указан параметр шаблона (например, '{searchTerms}'), он заменяется фактическими данными.

Если правило DefaultSearchProviderSuggestURLPostParams не настроено, для поисковых запросов используется метод GET.

Пример значения:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
В начало

Правила Privacy Sandbox

Группа правил, которые относятся к Privacy Sandbox. Сведения о том, что делается в рамках прекращения поддержки сторонних файлов cookie в Google Chrome, можно найти на странице https://privacysandbox.com.
В начало

PrivacySandboxAdMeasurementEnabled

Выберите, можно ли отключить параметр Privacy Sandbox для оценки эффективности рекламы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrivacySandboxAdMeasurementEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdMeasurementEnabled
Предпочтительное название для Mac и Linux:
PrivacySandboxAdMeasurementEnabled
Название ограничения для Android:
PrivacySandboxAdMeasurementEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
  • Google Chrome (Android) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, можно ли запретить пользователям управлять параметром Privacy Sandbox для оценки эффективности рекламы.

Если правило отключено, параметр тоже отключен. Если правило не настроено или включено, пользователи смогут управлять параметром Privacy Sandbox для оценки эффективности рекламы на своих устройствах.

Если это правило настроено, необходимо отключить правило PrivacySandboxPromptEnabled.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PrivacySandboxAdTopicsEnabled

Выберите, можно ли отключить параметр Privacy Sandbox для тем рекламы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrivacySandboxAdTopicsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxAdTopicsEnabled
Предпочтительное название для Mac и Linux:
PrivacySandboxAdTopicsEnabled
Название ограничения для Android:
PrivacySandboxAdTopicsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
  • Google Chrome (Android) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, можно ли запретить пользователям управлять параметром Privacy Sandbox для тем рекламы.

Если правило отключено, параметр тоже отключен. Если правило не настроено или включено, пользователи смогут самостоятельно управлять параметром Privacy Sandbox для тем рекламы на своих устройствах.

Если это правило настроено, необходимо отключить правило PrivacySandboxPromptEnabled.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PrivacySandboxPromptEnabled

Выберите, показывать или скрывать запросы Privacy Sandbox
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrivacySandboxPromptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxPromptEnabled
Предпочтительное название для Mac и Linux:
PrivacySandboxPromptEnabled
Название ограничения для Android:
PrivacySandboxPromptEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
  • Google Chrome (Android) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, получают ли пользователи запросы от Privacy Sandbox. Эти запросы оповещают пользователя о настройках Privacy Sandbox. Сведения о том, что делается в рамках прекращения поддержки сторонних файлов cookie в Chrome, можно найти на странице https://privacysandbox.com.

Если правило отключено, в Google Chrome не будут показываться запросы от Privacy Sandbox. Если правило не настроено или включено, Google Chrome определяет, можно ли показывать запросы от Privacy Sandbox. Если да, запросы показываются.

Это правило необходимо отключить, если настроено любое из следующих правил: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PrivacySandbox
В начало

PrivacySandboxSiteEnabledAdsEnabled

Выберите, можно ли отключить параметр Privacy Sandbox для рекомендуемой сайтами рекламы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrivacySandboxSiteEnabledAdsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PrivacySandbox\PrivacySandboxSiteEnabledAdsEnabled
Предпочтительное название для Mac и Linux:
PrivacySandboxSiteEnabledAdsEnabled
Название ограничения для Android:
PrivacySandboxSiteEnabledAdsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 111
  • Google Chrome (Mac) начиная с версии 111
  • Google Chrome (Windows) начиная с версии 111
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
  • Google Chrome (Android) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, можно ли запретить пользователям управлять параметром Privacy Sandbox для рекомендуемой сайтами рекламы.

Если правило отключено, параметр тоже отключен. Если правило не настроено или включено, пользователи смогут управлять параметром Privacy Sandbox для рекомендуемой сайтами рекламы на своих устройствах.

Если это правило настроено, необходимо отключить правило PrivacySandboxPromptEnabled.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

Прокси-сервер

Позволяет задать прокси-сервер для сервиса "Google Chrome" и запретить пользователям менять его настройки. Если вы решите не использовать прокси-сервер, то другие настройки будут проигнорированы. Если вы выберете автоопределение прокси-сервера, то остальные параметры будут проигнорированы. Подробные примеры приведены на странице https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett. Если вы включите эту настройку, Google Chrome и приложения ARC будут игнорировать все параметры прокси-сервера, заданные из командной строки. Если эти правила не заданы, другие пользователи смогут изменить их самостоятельно.
В начало

ProxyBypassList (Устаревшая версия)

Правила игнорирования прокси-серверов
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyBypassList
Предпочтительное название для Mac и Linux:
ProxyBypassList
Название ограничения для Android:
ProxyBypassList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет Google Chrome игнорировать любые прокси-серверы для хостов, перечисленных в этом списке. Это правило действует только в том случае, если правило ProxySettings не указано и для ProxyMode задано значение fixed_servers или pac_script.

Если выбран какой-либо другой параметр, не настраивайте это правило.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
"https://www.example1.com,https://www.example2.com,https://internalsite/"
Windows (Intune):
<enabled/>
<data id="ProxyBypassList" value="https://www.example1.com,https://www.example2.com,https://internalsite/"/>
В начало

ProxyMode (Устаревшая версия)

Выбрать способ настройки прокси-сервера
Тип данных:
String [Android:choice, Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyMode
Предпочтительное название для Mac и Linux:
ProxyMode
Название ограничения для Android:
ProxyMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет задать прокси-сервер для Chrome и запрещает пользователям менять его настройки. Chrome и ARC-приложения будут игнорировать все настройки прокси-сервера, указанные с помощью командной строки. Это правило действует, только если не настроено правило ProxySettings.

При выборе одного из следующих параметров остальные игнорируются: * Параметр direct запрещает использование прокси-сервера и устанавливает прямое соединение. * Параметр system активирует системные настройки прокси-сервера. * Параметр auto_detect автоматически определяет прокси-сервер.

Вы также можете выбрать следующий параметр: * fixed_servers – использование фиксированных прокси-серверов. Дополнительные параметры определяются правилами ProxyServer и ProxyBypassList. ARC-приложениям будет доступен только HTTP-прокси с наивысшим приоритетом. * pac_script – скрипт автоконфигурации прокси. Чтобы указать URL файла PAC прокси-сервера, используйте правило ProxyPacUrl.

Если правило не задано, пользователи смогут самостоятельно настраивать прокси-сервер.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

  • "direct" = Никогда не использовать прокси-сервер
  • "auto_detect" = Автоматически определять настройки прокси-сервера
  • "pac_script" = Использовать скрипт PAC для прокси-сервера
  • "fixed_servers" = Использовать фиксированные прокси-серверы
  • "system" = Использовать системные настройки прокси-сервера
Пример значения:
"direct"
Windows (Intune):
<enabled/>
<data id="ProxyMode" value="direct"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Proxy
В начало

ProxyPacUrl (Устаревшая версия)

URL файла PAC прокси-сервера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyPacUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyPacUrl
Предпочтительное название для Mac и Linux:
ProxyPacUrl
Название ограничения для Android:
ProxyPacUrl
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет указать URL файла PAC прокси-сервера. Это правило действует, только если не настроено ProxySettings. Также должны быть выбраны pac_script и ProxyMode.

Если выбран какой-либо другой параметр, не настраивайте это правило.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
"https://internal.site/example.pac"
Windows (Intune):
<enabled/>
<data id="ProxyPacUrl" value="https://internal.site/example.pac"/>
В начало

ProxyServer (Устаревшая версия)

Адрес или URL прокси-сервера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyServer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServer
Предпочтительное название для Mac и Linux:
ProxyServer
Название ограничения для Android:
ProxyServer
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет указать URL прокси-сервера. Это правило действует, только если не настроено ProxySettings. Также должны быть выбраны fixed_servers и ProxyMode.

Если выбран какой-либо другой параметр, не настраивайте это правило.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
"123.123.123.123:8080"
Windows (Intune):
<enabled/>
<data id="ProxyServer" value="123.123.123.123:8080"/>
В начало

ProxyServerMode (Устаревшая версия)

Выбрать способ настройки прокси-сервера
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyServerMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServerMode
Предпочтительное название для Mac и Linux:
ProxyServerMode
Название ограничения для Android:
ProxyServerMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило больше не поддерживается, вместо него используется ProxyMode.

Правило позволяет задать прокси-сервер, используемый Google Chrome, и запрещает пользователям менять его настройки.

Это правило действует, только если не настроено ProxySettings.

Если вы решите отказаться от использования прокси-сервера и всегда устанавливать прямое соединение, все остальные параметры будут проигнорированы.

Если вы выберете применение системных настроек прокси-сервера или его автоопределение, все остальные параметры будут проигнорированы.

Если вы хотите настроить прокси-сервер вручную, его параметры можно указать в правилах "Адрес или URL прокси-сервера", "URL файла PAC прокси-сервера" и "Список правил для игнорирования прокси-сервера". ARC-приложениям будет доступен только HTTP-прокси с наивысшим приоритетом.

Подробная информация приведена на следующей странице: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Если параметр включен, Google Chrome будет игнорировать все настройки прокси-сервера, указанные с помощью командной строки.

Если правило не настроено, пользователи смогут выбрать параметры прокси-сервера самостоятельно.

  • 0 = Никогда не использовать прокси-сервер
  • 1 = Автоматически определять настройки прокси-сервера
  • 2 = Настройка прокси-сервера вручную
  • 3 = Использовать системные настройки прокси-сервера
Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ProxyServerMode" value="2"/>
В начало

Разрешить или запретить показ экрана

С помощью правил задается уровень API, предназначенных для демонстрации экрана (например, getDisplayMedia() или Desktop Capture API), которые сайт может захватывать (например, захват вкладки, окна или рабочего стола).
В начало

MultiScreenCaptureAllowedForUrls

Включить автоматическую запись с нескольких экранов
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 130
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

getAllScreensMedia API позволяет изолированным веб-приложениям, которые определяются по источнику, делать запись нескольких экранов одновременно без дополнительного разрешения пользователя. Если правило не настроено, метод getAllScreensMedia будет недоступен для всех веб-приложений. В целях конфиденциальности значение правила нельзя изменить во время сеанса. Изменения вступят в силу только после того, как пользователь завершит сеанс и снова войдет в систему. Это нужно, чтобы пользователи были уверены в том, что никакие дополнительные приложения не смогут делать запись экрана после входа в систему, если не предоставить им эту возможность до начала сеанса.

В начало

SameOriginTabCaptureAllowedByOrigins

Разрешить захват вкладок одного источника этими источниками
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\SameOriginTabCaptureAllowedByOrigins
Предпочтительное название для Mac и Linux:
SameOriginTabCaptureAllowedByOrigins
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
  • Google Chrome (Linux) начиная с версии 95
  • Google Chrome (Mac) начиная с версии 95
  • Google Chrome (Windows) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, которые могут использовать захват вкладок одного источника.

Если это правило не настроено, сайты не будут рассматриваться для переопределения на этом уровне захвата.

Обратите внимание, что приложения Chrome в окне с тем же источником, что и сайт, по-прежнему можно будет захватывать.

Если сайт соответствует шаблону URL в этом правиле, следующие правила не будут рассматриваться: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SameOriginTabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ScreenCaptureAllowed

Разрешить или запретить показ экрана
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ScreenCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowed
Предпочтительное название для Mac и Linux:
ScreenCaptureAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 81
  • Google Chrome (Mac) начиная с версии 81
  • Google Chrome (Windows) начиная с версии 81
  • Google ChromeOS (Google ChromeOS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено (это значение выбрано по умолчанию), веб-страница может использовать API, предназначенные для демонстрации экрана (например, getDisplayMedia() или Desktop Capture API), чтобы предложить пользователю выбрать вкладку, окно или рабочий стол, который нужно показать.

Если правило отключено, при вызове API для демонстрации экрана будет появляться сообщение об ошибке. Однако это правило не рассматривается (и сайт может использовать API, предназначенные для демонстрации экрана), если сайт соответствует шаблону источника в любом из следующих правил: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): ScreenCaptureSettings
В начало

ScreenCaptureAllowedByOrigins

Разрешить захват рабочего стола, окна и вкладки этими источниками
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\ScreenCaptureAllowedByOrigins
Предпочтительное название для Mac и Linux:
ScreenCaptureAllowedByOrigins
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
  • Google Chrome (Linux) начиная с версии 95
  • Google Chrome (Mac) начиная с версии 95
  • Google Chrome (Windows) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, которые могут использовать захват рабочего стола, окна и вкладки.

Если это правило не настроено, сайты не будут рассматриваться для переопределения на этом уровне захвата.

Это правило не рассматривается, если сайт соответствует шаблону URL в любом из следующих правил: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Если сайт соответствует шаблону URL в этом правиле, правило ScreenCaptureAllowed не будет рассматриваться.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ScreenCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

TabCaptureAllowedByOrigins

Разрешить захват вкладки этими источниками
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\TabCaptureAllowedByOrigins
Предпочтительное название для Mac и Linux:
TabCaptureAllowedByOrigins
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
  • Google Chrome (Linux) начиная с версии 95
  • Google Chrome (Mac) начиная с версии 95
  • Google Chrome (Windows) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, которые могут использовать захват вкладки.

Если это правило не настроено, сайты не будут рассматриваться для переопределения на этом уровне захвата.

Обратите внимание, что приложения Chrome в окне по-прежнему можно будет захватывать.

Это правило не рассматривается, если сайт соответствует шаблону URL в правиле SameOriginTabCaptureAllowedByOrigins.

Если сайт соответствует шаблону URL в этом правиле, следующие правила не будут рассматриваться: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="TabCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WindowCaptureAllowedByOrigins

Разрешить захват окна и вкладки этими источниками
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ScreenCapture\WindowCaptureAllowedByOrigins
Предпочтительное название для Mac и Linux:
WindowCaptureAllowedByOrigins
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 94
  • Google Chrome (Linux) начиная с версии 95
  • Google Chrome (Mac) начиная с версии 95
  • Google Chrome (Windows) начиная с версии 95
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL, которые могут использовать захват окна и вкладки.

Если это правило не настроено, сайты не будут рассматриваться для переопределения на этом уровне захвата.

Это правило не рассматривается, если сайт соответствует шаблону URL в любом из следующих правил: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Если сайт соответствует шаблону URL в этом правиле, следующие правила не будут рассматриваться: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Подробнее о допустимых шаблонах url: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Это правило работает только с адресами сайтов-источников, поэтому пути в шаблонах URL не учитываются.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\1 = "https://www.example.com" Software\Policies\Google\Chrome\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WindowCaptureAllowedByOriginsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

Расширения

Позволяет настроить правила, касающиеся расширений. Пользователям запрещается устанавливать расширения из черного списка, пока они не будут перенесены в белый список. Google Chrome может принудительно устанавливать расширения. Для этого их необходимо перечислить в правиле ExtensionInstallForcelist. Принудительно можно установить даже расширения, внесенные в черный список.
В начало

BlockExternalExtensions

Заблокировать установку внешних расширений
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BlockExternalExtensions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\BlockExternalExtensions
Предпочтительное название для Mac и Linux:
BlockExternalExtensions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило контролирует установку внешних расширений.

Если оно включено, устанавливать такие расширения запрещено.

Если правило отключено или не настроено, установка внешних расширений разрешена.

Подробная информация о внешних расширениях и их установке приведена на странице https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DeviceLoginScreenExtensionManifestV2Availability

Управление доступностью расширений с манифестом версии 2
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 111
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет контролировать использование расширений с манифестом версии 2 на экране входа Google ChromeOS.

В будущем поддержка таких расширений прекратится. Разрешены будут только расширения с манифестом версии 3. Подробнее о сроках прекращения поддержки: https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Если правило не настроено или для него задано значение Default (0), на устройство можно будет загружать расширения с манифестом версии 2, пока не истечет срок их поддержки. Если для правила указано значение Disable (1), новые расширения с манифестом версии 2 будут недоступны для установки, а загруженные ранее – отключены. То же самое будет, если правило не настроено и расширения с манифестом версии 2 по умолчанию не поддерживаются. Если выбрано значение Enable (2), использование расширений с манифестом версии 2 разрешено. То же самое будет, если правило не настроено и расширения с манифестом версии 2 по умолчанию поддерживаются. Если для правила задано значение EnableForForcedExtensions (3), разрешается использовать принудительно установленные расширения с манифестом версии 2. Это относится к расширениям, перечисленным в правилах ExtensionInstallForcelist и ExtensionSettings, если в качестве значения параметра installation_mode указано force_installed или normal_installed. Остальные расширения с манифестом версии 2 будут отключены. Настройка такого поведения доступна вне зависимости от того, прекращена ли поддержка расширений с манифестом версии 2.

Доступность расширений по-прежнему определяется и другими правилами.

  • 0 = Настройка устройства по умолчанию
  • 1 = Манифесты версии 2 запрещены
  • 2 = Манифесты версии 2 разрешены
  • 3 = Манифесты версии 2 разрешены только для расширений, установленных принудительно
В начало

ExtensionAllowedTypes

Разрешенные типы приложений и расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionAllowedTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionAllowedTypes
Предпочтительное название для Mac и Linux:
ExtensionAllowedTypes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google ChromeOS (Google ChromeOS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило описывает, какие приложения и расширения могут быть установлены в Google Chrome и с какими хостами они могут взаимодействовать. Кроме того, оно задает ограничения доступа к среде выполнения.

Если это правило не настроено, будут устанавливаться все расширения и приложения.

Расширения и приложения, тип которых не указан в списке, устанавливаться не будут. Каждое значение должно представлять собой одну из следующих строк:

* "extension"

* "theme"

* "user_script"

* "hosted_app"

* "legacy_packaged_app"

* "platform_app"

Подробная информация о типах приведена в документации по расширениям Google Chrome.

В версиях ниже 75 не поддерживается использование нескольких идентификаторов расширений, разделенных запятыми, поэтому в них такие значения пропускаются. Остальные параметры правила применяются.

Это правило также влияет на расширения и приложения, которые принудительно устанавливаются в соответствии с правилом ExtensionInstallForcelist.

  • "extension" = Расширение
  • "theme" = Тема
  • "user_script" = Пользовательский скрипт
  • "hosted_app" = Размещенное приложение
  • "legacy_packaged_app" = Устаревшее пакетное приложение
  • "platform_app" = Приложение-платформа
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionAllowedTypes\1 = "hosted_app"
Android/Linux:
[ "hosted_app" ]
Mac:
<array> <string>hosted_app</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionAllowedTypes" value=""hosted_app""/>
В начало

ExtensionDeveloperModeSettings

Управление доступом к режиму разработчика на странице расширений
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionDeveloperModeSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionDeveloperModeSettings
Предпочтительное название для Mac и Linux:
ExtensionDeveloperModeSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 128
  • Google Chrome (Mac) начиная с версии 128
  • Google Chrome (Windows) начиная с версии 128
  • Google ChromeOS (Google ChromeOS) начиная с версии 128
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете указать, разрешено ли пользователям включать режим разработчика на странице chrome://extensions.

Если правило не настроено, пользователи могут включать режим разработчика на странице расширений при условии, что для правила DeveloperToolsAvailability не установлено значение 2 (DeveloperToolsDisallowed). Указав в ExtensionDeveloperModeSettings значение 0 (Allow), вы разрешите пользователям включать этот режим на странице расширений. Если задано значение 1 (Disallow), пользователи не могут включать режим разработчика на странице расширений.

Когда правило ExtensionDeveloperModeSettings настроено, DeveloperToolsAvailability не управляет этим режимом в расширениях.

  • 0 = Разрешить использовать режим разработчика на странице расширений
  • 1 = Запретить использовать режим разработчика на странице расширений
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionDeveloperModeSettings" value="1"/>
В начало

ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls

Настроить список источников, которые продлевают время работы подключаемых расширений в фоновом режиме
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Предпочтительное название для Mac и Linux:
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 112
  • Google Chrome (Mac) начиная с версии 112
  • Google Chrome (Windows) начиная с версии 112
  • Google ChromeOS (Google ChromeOS) начиная с версии 112
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Расширения, подключаемые к одному из этих источников будут работать, пока подключен порт.

Если правило не настроено, будет использоваться его значение по умолчанию. Ниже приведены источники с SDK, которые не позволяют восстановить закрытое подключение с предыдущим состоянием. – Smart Card Connector. – Citrix Receiver (бета, стабильная и резервная версии). – VMware Horizon (стабильная версия и бета).

Если правило настроено, перечень по умолчанию будет дополнен указанными значениями. Как значения по умолчанию, так и заданные в правиле будут предоставлять исключение подключаемым расширениям, пока подключен порт.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\1 = "chrome-extension://abcdefghijklmnopabcdefghijklmnop/" Software\Policies\Google\Chrome\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\2 = "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"
Android/Linux:
[ "chrome-extension://abcdefghijklmnopabcdefghijklmnop/", "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/" ]
Mac:
<array> <string>chrome-extension://abcdefghijklmnopabcdefghijklmnop/</string> <string>chrome-extension://bcdefghijklmnopabcdefghijklmnopa/</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrlsDesc" value="1&#xF000;chrome-extension://abcdefghijklmnopabcdefghijklmnop/&#xF000;2&#xF000;chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"/>
В начало

ExtensionInstallAllowlist

Настройка списка разрешенных расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallAllowlist
Предпочтительное название для Mac и Linux:
ExtensionInstallAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать исключения из списка запрещенных расширений.

Если в списке запрещенных расширений указан символ *, значит блокируются все расширения и пользователи могут устанавливать расширения только из списка разрешенных.

По умолчанию разрешены все расширения. Если вы запретили расширения при помощи правила, используйте список разрешенных расширений, чтобы менять настройки этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallAllowlist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallAllowlistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Extensions
В начало

ExtensionInstallBlocklist

Настройка черного списка расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlocklist
Предпочтительное название для Mac и Linux:
ExtensionInstallBlocklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать, какие расширения запрещено устанавливать пользователям. Установленные расширения будут отключены, если их внести в черный список. Пользователь не сможет включить их. Если расширение присутствовало в черном списке и было удалено из него, оно автоматически включится.

Значение "*" в черном списке указывает на то, что в него внесены все расширения, которые не содержатся в белом списке.

Если правило не настроено, пользователь может устанавливать в Google Chrome любые расширения.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlocklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlocklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
В начало

ExtensionInstallForcelist

Создать список приложений и расширений, устанавливаемых принудительно
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallForcelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallForcelist
Предпочтительное название для Mac и Linux:
ExtensionInstallForcelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google ChromeOS (Google ChromeOS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать список приложений и расширений, которые устанавливаются без участия пользователя и которые нельзя удалить или отключить. При этом неявным образом предоставляются разрешения, в том числе для двух API расширений: enterprise.deviceAttributes и enterprise.platformKeys. Эти API доступны только для приложений или расширений, устанавливаемых принудительно.

Если правило не настроено, приложения и расширения не устанавливаются автоматически и пользователи могут удалять любые приложения и расширения из Google Chrome.

Это правило имеет приоритет над правилом ExtensionInstallBlocklist. Если убрать принудительно установленное приложение или расширение из списка, Google Chrome автоматически удалит его.

Инструменты разработчика позволяют пользователям изменять код расширений, что может привести к сбоям. Чтобы избежать таких ситуаций, используйте правило DeveloperToolsDisabled.

В каждой строке, задаваемой в правиле, указывается идентификатор расширения и может содержаться URL для обновления, отделенный точкой с запятой (;). Идентификатор расширения – это строка из 32 символов, которую можно найти, например, на странице chrome://extensions, открытой в режиме разработчика. URL для обновления (если он присутствует) должен указывать на манифест обновления в формате XML (https://developer.chrome.com/extensions/autoupdate), а также содержать одну из следующих схем: http, https или file. По умолчанию для обновления используется URL интернет-магазина Chrome. Приведенный в этом правиле URL для обновления используется только во время первоначальной установки. В дальнейшем применяется URL, указанный в манифесте расширения. URL для последующих обновлений можно переопределить в правиле ExtensionSettings. Подробнее: http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy.

Приложения и расширения не из интернет-магазина Chrome можно устанавливать принудительно только на устройствах с Microsoft® Windows®, которые входят в домен Microsoft® Active Directory®, на которых установлено ПО Microsoft® Azure® Active Directory® или которые зарегистрированы в программе "Chrome Browser Cloud Management".

Приложения и расширения не из интернет-магазина Chrome можно устанавливать принудительно только на устройствах с macOS, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Обратите внимание, что это правило не действует в режиме инкогнито. Чтобы ознакомиться с информацией о хостинге расширений, посетите страницу https://developer.chrome.com/extensions/hosting.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Приложения Android можно принудительно установить через консоль администратора Google, скачав их из Google Play. Это правило приложениями не используется.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\Chrome\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Android/Linux:
[ "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx", "abcdefghijklmnopabcdefghijklmnop" ]
Mac:
<array> <string>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx</string> <string>abcdefghijklmnopabcdefghijklmnop</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallForcelistDesc" value="1&#xF000;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx&#xF000;2&#xF000;abcdefghijklmnopabcdefghijklmnop"/>
В начало

ExtensionInstallSources

Настроить источники для установки расширений, приложений и пользовательских скриптов
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallSources
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallSources
Предпочтительное название для Mac и Linux:
ExtensionInstallSources
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 21
  • Google Chrome (Mac) начиная с версии 21
  • Google Chrome (Windows) начиная с версии 21
  • Google ChromeOS (Google ChromeOS) начиная с версии 21
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указывать URL страниц, с которых пользователям разрешается устанавливать расширения, приложения и темы. До выпуска Google Chrome 21 пользователю достаточно было перейти по ссылке на файл CRX и пропустить несколько предупреждений Google Chrome. Теперь такие файлы нужно скачивать и перетаскивать на страницу настроекGoogle Chrome. Это правило позволяет указывать список URL, для которых будет разрешена прежняя, более простая процедура установки.

Каждый пункт списка представляет собой шаблон соответствия для расширений (подробные сведения можно найти на странице https://developer.chrome.com/extensions/match_patterns). Файлы, полученные при помощи URL, которые соответствуют указанным шаблонам, устанавливаются по упрощенной схеме. В списке должен быть разрешен шаблон как для расположения файла CRX, так и для адреса страницы, с которой выполняется скачивание (то есть URL перехода).

Правило ExtensionInstallBlocklist имеет приоритет над этим правилом. Это означает, что расширение из списка запрещенных нельзя установить даже с того сайта, адрес которого есть в шаблонах.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Android/Linux:
[ "https://corp.mycompany.com/*" ]
Mac:
<array> <string>https://corp.mycompany.com/*</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallSourcesDesc" value="1&#xF000;https://corp.mycompany.com/*"/>
В начало

ExtensionInstallTypeBlocklist

Список запрещенных способов установки расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallTypeBlocklist
Предпочтительное название для Mac и Linux:
ExtensionInstallTypeBlocklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 120
  • Google Chrome (Mac) начиная с версии 120
  • Google Chrome (Windows) начиная с версии 120
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

В черном списке указываются запрещенные способы установки расширений.

Если для правила задано значение command_line, расширения нельзя загружать из командной строки.

  • "command_line" = Запретить загрузку расширений из командной строки
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallTypeBlocklist\1 = "command_line"
Android/Linux:
[ "command_line" ]
Mac:
<array> <string>command_line</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallTypeBlocklist" value=""command_line""/>
В начало

ExtensionManifestV2Availability

Управление доступностью расширений с манифестом версии 2
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionManifestV2Availability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionManifestV2Availability
Предпочтительное название для Mac и Linux:
ExtensionManifestV2Availability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 110
  • Google Chrome (Mac) начиная с версии 110
  • Google Chrome (Windows) начиная с версии 110
  • Google ChromeOS (Google ChromeOS) начиная с версии 110
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать, может ли браузер использовать расширения с манифестом версии 2.

В будущем поддержка таких расширений прекратится. Разрешены будут только расширения с манифестом версии 3. Подробнее о сроках прекращения поддержки: https://developer.chrome.com/docs/extensions/mv3/mv2-sunset/.

Если правило не настроено или для него задано значение Default (0), браузер сможет загружать расширения с манифестом версии 2, пока не истечет срок их поддержки. Если для правила указано значение Disable (1), новые расширения с манифестом версии 2 будут недоступны для установки, а загруженные ранее – отключены. То же самое будет, если правило не настроено и расширения с манифестом версии 2 по умолчанию не поддерживаются. Если выбрано значение Enable (2), использование расширений с манифестом версии 2 разрешено. То же самое будет, если правило не настроено и расширения с манифестом версии 2 по умолчанию поддерживаются. Если для правила задано значение EnableForForcedExtensions (3), разрешается использовать принудительно установленные расширения с манифестом версии 2. Это относится к расширениям, перечисленным в правилах ExtensionInstallForcelist и ExtensionSettings, если в качестве значения параметра installation_mode указано force_installed или normal_installed. Остальные расширения с манифестом версии 2 будут отключены. Настройка такого поведения доступна вне зависимости от того, прекращена ли поддержка расширений с манифестом версии 2.

Доступность расширений по-прежнему определяется и другими правилами.

  • 0 = Поведение браузера по умолчанию
  • 1 = Манифесты версии 2 запрещены
  • 2 = Манифесты версии 2 разрешены
  • 3 = Манифесты версии 2 разрешены только для расширений, установленных принудительно
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionManifestV2Availability" value="2"/>
В начало

ExtensionOAuthRedirectUrls

Настройка относящихся к протоколу OAuth дополнительных URL переадресации для расширений
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 118
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Настройка этого правила подразумевает, что для каждого затронутого расширения будет указан список URL переадресации, относящихся к протоколу OAuth, которые могут использоваться этими расширениями при работе с API identity (https://developer.chrome.com/docs/extensions/reference/identity/) в дополнение к стандартному URL переадресации (https://<extension id>.chromiumapp.org/).

Если правило не настроено или указан пустой список URL, то все приложения или расширения могут использовать только стандартный URL переадресации при работе с API identity.

Набор атрибутов:
{ "additionalProperties": { "items": { "type": "string" }, "type": "array" }, "type": "object" }
В начало

ExtensionSettings

Позволяет управлять расширениями
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionSettings
Предпочтительное название для Mac и Linux:
ExtensionSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 62
  • Google Chrome (Mac) начиная с версии 62
  • Google Chrome (Windows) начиная с версии 62
  • Google ChromeOS (Google ChromeOS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило контролирует настройки управления расширениями в Google Chrome, включая те, которые заданы другими правилами. Оно заменяет любые ранее действовавшие правила.

Правило привязывает идентификатор расширения или URL обновления только к одному конкретному параметру. Если же задать идентификатор "*", оно действует на все расширения, для которых в правиле не задана отдельная конфигурация. Если указан URL обновления, заданная конфигурация применяется ко всем расширениям, в манифесте которых приведен этот URL (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Если для флага override_update_url выбрано значение True, расширение устанавливается и обновляется с использованием URL обновления, указанного в поле update_url этого правила или в правиле ExtensionInstallForcelist. Параметр override_update_url игнорируется, если в поле update_url указан URL интернет-магазина Chrome.

Приложения и расширения не из интернет-магазина Chrome можно устанавливать принудительно только на устройствах с Microsoft® Windows®, которые входят в домен Microsoft® Active Directory®, на которых установлено ПО Microsoft® Azure® Active Directory® или которые зарегистрированы в программе "Chrome Browser Cloud Management".

Приложения и расширения не из интернет-магазина Chrome можно устанавливать принудительно только на устройствах с macOS, которые контролируются с помощью ПО для управления мобильными устройствами, добавлены в домен через MCX или зарегистрированы в программе "Chrome Browser Cloud Management".

Набор атрибутов:
{ "patternProperties": { "^[a-p]{32}(?:,[a-p]{32})*,?$": { "properties": { "allowed_permissions": { "id": "ListOfPermissions", "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_install_message": { "description": "\u0422\u0435\u043a\u0441\u0442, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043e\u0431\u0440\u0430\u0436\u0430\u0442\u044c\u0441\u044f \u0432 \u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442-\u043c\u0430\u0433\u0430\u0437\u0438\u043d\u0435 Chrome, \u0435\u0441\u043b\u0438 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u0437\u0430\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0430\u043d\u0430.", "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "file_url_navigation_allowed": { "type": "boolean" }, "installation_mode": { "enum": [ "blocked", "allowed", "force_installed", "normal_installed", "removed" ], "type": "string" }, "minimum_version_required": { "pattern": "^[0-9]+([.][0-9]+)*$", "type": "string" }, "override_update_url": { "type": "boolean" }, "runtime_allowed_hosts": { "id": "ListOfUrlPatterns", "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" }, "toolbar_pin": { "enum": [ "force_pinned", "default_unpinned" ], "type": "string" }, "update_url": { "type": "string" } }, "type": "object" }, "^update_url:": { "properties": { "allowed_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" } }, "type": "object" } }, "properties": { "*": { "properties": { "allowed_types": { "items": { "enum": [ "extension", "theme", "user_script", "hosted_app", "legacy_packaged_app", "platform_app" ], "type": "string" }, "type": "array" }, "blocked_install_message": { "type": "string" }, "blocked_permissions": { "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "install_sources": { "items": { "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" }, "runtime_allowed_hosts": { "items": { "type": "string" }, "type": "array" }, "runtime_blocked_hosts": { "items": { "type": "string" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Подробное описание набора атрибутов:
https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Android/Linux:
ExtensionSettings: { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "ghijklmnopabcdefghijklmnopabcdef": { "installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Mac:
<key>ExtensionSettings</key> <dict> <key>*</key> <dict> <key>allowed_types</key> <array> <string>hosted_app</string> </array> <key>blocked_install_message</key> <string>Custom error message.</string> <key>blocked_permissions</key> <array> <string>downloads</string> <string>bookmarks</string> </array> <key>install_sources</key> <array> <string>https://company-intranet/chromeapps</string> </array> <key>installation_mode</key> <string>blocked</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> </dict> <key>abcdefghijklmnopabcdefghijklmnop</key> <dict> <key>blocked_permissions</key> <array> <string>history</string> </array> <key>file_url_navigation_allowed</key> <true/> <key>installation_mode</key> <string>allowed</string> <key>minimum_version_required</key> <string>1.0.1</string> <key>toolbar_pin</key> <string>force_pinned</string> </dict> <key>bcdefghijklmnopabcdefghijklmnopa</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>installation_mode</key> <string>force_installed</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>cdefghijklmnopabcdefghijklmnopab</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>fghijklmnopabcdefghijklmnopabcde</key> <dict> <key>blocked_install_message</key> <string>Custom removal message.</string> <key>installation_mode</key> <string>removed</string> </dict> <key>ghijklmnopabcdefghijklmnopabcdef</key> <dict> <key>installation_mode</key> <string>force_installed</string> <key>override_update_url</key> <true/> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>update_url:https://www.example.com/update.xml</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>blocked_permissions</key> <array> <string>wallpaper</string> </array> <key>installation_mode</key> <string>allowed</string> </dict> </dict>
Windows (Intune):
<enabled/>
<data id="ExtensionSettings" value=""*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/chromeapps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned", "file_url_navigation_allowed": true}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "runtime_allowed_hosts": ["*://good.example.com"], "runtime_blocked_hosts": ["*://*.example.com"], "update_url": "https://example.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "ghijklmnopabcdefghijklmnopabcdef": {"installation_mode": "force_installed", "override_update_url": true, "update_url": "https://example.com/update_url"}, "update_url:https://www.example.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}"/>
В начало

ExtensionUnpublishedAvailability

Контролировать доступность расширений, публикация которых отменена в интернет-магазине Chrome
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionUnpublishedAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionUnpublishedAvailability
Предпочтительное название для Mac и Linux:
ExtensionUnpublishedAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 115
  • Google Chrome (Mac) начиная с версии 115
  • Google Chrome (Windows) начиная с версии 115
  • Google ChromeOS (Google ChromeOS) начиная с версии 115
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, в Google Chrome будут отключены расширения, публикация которых отменена в интернет-магазине Chrome. Это правило действует только для расширений, которые установлены и обновляются через интернет-магазин Chrome.

Расширения, которые не представлены в этом магазине, например распакованные и установленные в режиме разработчика или установленные с помощью параметра командной строки, игнорируются. Принудительно установленные автономные расширения и расширения, чья версия была закреплена, также игнорируются.

Если правило не настроено или для него задано значение AllowUnpublished (0), расширения, публикация которых отменена в интернет-магазине Chrome, можно использовать. Если для правила задано значение DisableUnpublished (1), расширения, публикация которых отменена в интернет-магазине Chrome, будут отключены.

  • 0 = Разрешить работу расширений с отмененной публикацией
  • 1 = Отключить расширения с отмененной публикацией
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ExtensionUnpublishedAvailability" value="1"/>
В начало

MandatoryExtensionsForIncognitoNavigation

Расширения, работу которых нужно разрешить в режиме инкогнито, иначе навигация в нем будет невозможна
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 114
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

С помощью этого правила администраторы могут настраивать список идентификаторов расширений, необходимых для навигации в режиме инкогнито.

Пользователь должен явно разрешить всем расширениям в списке работать в режиме инкогнито, иначе навигация в этом режиме запрещается.

Если расширение, указанное в этом правиле, не установлено, навигация в режиме инкогнито блокируется.

Это правило применяется к режиму инкогнито, то есть он должен быть включен в браузере. Правило не действует, если режим инкогнито отключен с помощью правила IncognitoModeAvailability.

В начало

Удаленная проверка

Настройка удаленного подтверждения данных с помощью механизма доверенного платформенного модуля.
В начало

AttestationExtensionAllowlist

Разрешает расширениям использовать API удаленного подтверждения данных
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать расширения, которым разрешено использовать функции Enterprise Platform Keys API для удаленной проверки. Чтобы разрешить использование API, расширения необходимо добавить в список.

Если расширения нет в списке или список не создан, при вызове API будет появляться ошибка.

В начало

AttestationForContentProtectionEnabled

Включает удаленную проверку защиты контента для устройства
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, устройства с Google ChromeOS могут проходить удаленную аттестацию (подтверждение доступа) для получения сертификата Центра сертификации Google ChromeOS. Этот сертификат подтверждает разрешение воспроизводить защищенный контент на устройстве. В Центр сертификации Google ChromeOS отправляется информация об аппаратной части устройства, позволяющая определить его уникальный идентификатор.

Если правило отключено, устройство не сможет проходить удаленную аттестацию, а воспроизведение защищенного контента на нем может не поддерживаться.

В начало

DeviceWebBasedAttestationAllowedUrls

Список URL, которым будет разрешено проводить проверку устройства во время аутентификации SAML
Тип данных:
List of strings
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, каким URL будет разрешено выполнять удаленную проверку устройства во время аутентификации с использованием SAML на экране входа.

Например, тому URL, который совпадает с одним из шаблонов этого правила, будет разрешено получить заголовок HTTP с ответом на запрос удаленной проверки, подтверждающим данные об устройстве и его состояние.

Если правило не настроено или задан пустой список, URL не могут выполнять удаленную проверку на экране входа.

В URL должен использоваться протокол HTTPS. Пример: https://example.com.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

В начало

Удаленный доступ

Позволяет настроить параметры удаленного доступа в хосте Удаленного рабочего стола Chrome. Хост Удаленного рабочего стола Chrome запускается на компьютере, к которому нужно подключиться через приложение "Удаленный рабочий стол Chrome". Сервис не использует ресурсы браузера "Google Chrome". Правило вступает в силу после установки хоста Удаленного рабочего стола Chrome.
В начало

RemoteAccessHostAllowClientPairing

Включает/отключает аутентификацию без PIN-кода для хостов удаленного доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowClientPairing
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowClientPairing
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowClientPairing
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Mac) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено или не настроено, пользователи могут связывать хосты с клиентами во время подключения без необходимости вводить PIN-код каждый раз.

Эта функция недоступна, если правило отключено.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostAllowEnterpriseFileTransfer

Разрешить передачу данных в сеансах удаленной поддержки от организации
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, то в сеансах удаленной поддержки, запущенных администраторами организации, будет разрешена передача файлов между клиентом и хостом.

Это правило не влияет на сценарии удаленного доступа.

Если оно не настроено или отключено, такая передача данных будет запрещена.

В начало

RemoteAccessHostAllowEnterpriseRemoteSupportConnections

Разрешить подключения удаленной поддержки от организации к этому компьютеру
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 113
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило отключено, сеансы удаленной поддержки нельзя начать с помощью консоли администратора.

Это правило не влияет на сценарии удаленного доступа.

Оно запрещает администраторам организации подключаться к управляемым устройствам Google ChromeOS.

Правило не будет действовать, если оно включено, не настроено или для него указано пустое значение.

В начало

RemoteAccessHostAllowFileTransfer

Разрешить пользователям с удаленным доступом переносить файлы с хоста и обратно
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowFileTransfer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowFileTransfer
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowFileTransfer
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено или не настроено, то пользователи, подключенные к хосту удаленного доступа, могут перемещать файлы между клиентом и хостом. Это правило не действует для подключений удаленной поддержки, не поддерживающих передачу файлов.

Если правило отключено, передача файлов невозможна.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostAllowPinAuthentication

Разрешить хосту удаленного доступа использовать аутентификацию с помощью PIN-кода и сопряжения
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowPinAuthentication
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowPinAuthentication
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowPinAuthentication
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 123
  • Google Chrome (Mac) начиная с версии 123
  • Google Chrome (Windows) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, хост удаленного доступа может использовать аутентификацию с помощью PIN-кода или сопряжения при приеме подключений от клиентов.

Если правило отключено, аутентификация с помощью PIN-кода или сопряжения запрещена.

Если правило не настроено, хост удаленного доступа будет определять, использовать ли аутентификацию с помощью PIN-кода или сопряжения.

Обратите внимание, что если у хоста и клиента нет общих поддерживаемых способов аутентификации, то подключение установлено не будет.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

RemoteAccessHostAllowRelayedConnection

Разрешить использование серверов ретрансляции хостами удаленного доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRelayedConnection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRelayedConnection
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowRelayedConnection
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 36
  • Google Chrome (Mac) начиная с версии 36
  • Google Chrome (Windows) начиная с версии 36
  • Google ChromeOS (Google ChromeOS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило RemoteAccessHostFirewallTraversal не выключено, то включенное или ненастроенное правило RemoteAccessHostAllowRelayedConnection позволяет удаленным клиентам устанавливать соединение с этим компьютером через серверы ретрансляции, когда не удается подключиться напрямую (например, из-за ограничений брандмауэра).

Если правило отключено, то удаленный доступ разрешен, но подключаться можно только из той же сети. При этом ретрансляция и протокол NAT Traversal недоступны.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostAllowRemoteAccessConnections

Разрешить удаленные подключения к этому устройству
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteAccessConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteAccessConnections
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowRemoteAccessConnections
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило отключено, сервис удаленного доступа невозможно запустить или настроить для того, чтобы принимать входящие подключения. Это правило не влияет на сценарии удаленной поддержки.

Правило не будет действовать, если оно включено, не настроено или для него указано пустое значение.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostAllowRemoteSupportConnections

Разрешить подключения удаленной поддержки к этому устройству
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRemoteSupportConnections
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRemoteSupportConnections
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowRemoteSupportConnections
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 97
  • Google Chrome (Mac) начиная с версии 97
  • Google Chrome (Windows) начиная с версии 97
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило отключено, невозможно запустить хост удаленной поддержки и разрешить в нем входящие соединения.

Это правило не влияет на сценарии удаленного доступа

и не запрещает администраторам организации подключаться к управляемым устройствам Google ChromeOS.

Правило не будет действовать, если оно включено, не настроено или для него указано пустое значение.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostAllowUiAccessForRemoteAssistance

Разрешить пользователям взаимодействовать с привилегированными окнами во время удаленной поддержки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUiAccessForRemoteAssistance
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUiAccessForRemoteAssistance
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 55
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, хост удаленной поддержки будет подключаться с разрешениями uiAccess. Это позволит удаленным пользователям взаимодействовать с привилегированными окнами на компьютере локального пользователя.

Если правило отключено или не настроено, хост удаленной поддержки подключается в контексте пользователя. В этом случае удаленные пользователи не могут взаимодействовать с привилегированными окнами на компьютере.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

RemoteAccessHostAllowUrlForwarding

Разрешить пользователям с удаленным доступом открывать URL с хоста в браузере локального клиента
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUrlForwarding
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUrlForwarding
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowUrlForwarding
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 123
  • Google Chrome (Mac) начиная с версии 123
  • Google Chrome (Windows) начиная с версии 123
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено или не настроено, пользователи, подключенные к хосту удаленного доступа, могут открывать URL с хоста, используя браузер локального клиента.

Если правило отключено, хост удаленного доступа не может отправлять URL клиенту.

Правило не действует для подключений удаленной поддержки, так как в этом режиме указанная возможность не поддерживается.

Примечание. Эта функция пока доступна не всем, поэтому после включения она может быть не видна в интерфейсе клиента.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostClientDomain (Устаревшая версия)

Выбор обязательного домена для клиентов удаленного доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomain
Предпочтительное название для Mac и Linux:
RemoteAccessHostClientDomain
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Правило устарело. Вместо него используйте следующее: RemoteAccessHostClientDomainList.

Пример значения:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomain" value="my-awesome-domain.com"/>
В начало

RemoteAccessHostClientDomainList

Настроить обязательные доменные имена для клиентов удаленного доступа
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomainList
Предпочтительное название для Mac и Linux:
RemoteAccessHostClientDomainList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 60
  • Google Chrome (Mac) начиная с версии 60
  • Google Chrome (Windows) начиная с версии 60
  • Google ChromeOS (Google ChromeOS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Правило позволяет указать доменные имена для клиентов удаленного доступа и запрещает пользователям их менять. К хосту могут подключаться только клиенты из указанных доменов.

Если правило не настроено или в качестве значения указан пустой список, к типу подключения применяется правило по умолчанию. При этом для удаленной поддержки к хосту могут подключаться клиенты из любых доменов. Для удаленного доступа в любое время может подключаться только владелец хоста.

См. также RemoteAccessHostDomainList.

Это правило переопределяет правило RemoteAccessHostClientDomain, если оно настроено.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
В начало

RemoteAccessHostClipboardSizeBytes

Максимальный размер данных (в байтах), которые можно передавать между клиентом и хостом с помощью синхронизации буфера обмена
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClipboardSizeBytes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClipboardSizeBytes
Предпочтительное название для Mac и Linux:
RemoteAccessHostClipboardSizeBytes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 97
  • Google Chrome (Mac) начиная с версии 97
  • Google Chrome (Windows) начиная с версии 97
  • Google ChromeOS (Google ChromeOS) начиная с версии 97
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило настроено, данные буфера обмена, передаваемые между клиентом и хостом, обрезаются в соответствии с заданным ограничением.

Если указано значение 0, синхронизация буфера обмена отключена.

Это правило распространяется как на удаленный доступ, так и на удаленную поддержку.

Если правило не настроено, оно не работает.

Если вы укажете значение, выходящее за пределы допустимого диапазона, это может помешать запуску хоста.

Обратите внимание, что фактическая верхняя граница для размера буфера обмена не контролируется правилом и зависит от максимального размера сообщения в канале передачи данных WebRTC.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:2147483647
Пример значения:
0x00100000 (Windows), 1048576 (Linux), 1048576 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClipboardSizeBytes" value="1048576"/>
В начало

RemoteAccessHostDomain (Устаревшая версия)

Настройка имени домена для хостов удаленного доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomain
Предпочтительное название для Mac и Linux:
RemoteAccessHostDomain
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Правило устарело. Вместо него используйте следующее: RemoteAccessHostDomainList.

Пример значения:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomain" value="my-awesome-domain.com"/>
В начало

RemoteAccessHostDomainList

Настроить доменные имена для хостов удаленного доступа
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomainList
Предпочтительное название для Mac и Linux:
RemoteAccessHostDomainList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 60
  • Google Chrome (Mac) начиная с версии 60
  • Google Chrome (Windows) начиная с версии 60
  • Google ChromeOS (Google ChromeOS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Правило позволяет указать доменные имена для хостов удаленного доступа и запрещает пользователям их менять. Предоставлять доступ к хостам можно только из аккаунтов, зарегистрированных в указанных доменах.

Если правило не настроено или в качестве значения указан пустой список, доступ к хостам может быть предоставлен из любого аккаунта.

См. также RemoteAccessHostClientDomainList.

Это правило переопределяет правило RemoteAccessHostDomain, если оно настроено.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
В начало

RemoteAccessHostFirewallTraversal

Включить обход брандмауэра для хоста удаленного доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostFirewallTraversal
Предпочтительное название для Mac и Linux:
RemoteAccessHostFirewallTraversal
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 14
  • Google Chrome (Mac) начиная с версии 14
  • Google Chrome (Windows) начиная с версии 14
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено или не задано, можно будет использовать серверы STUN. Удаленные клиенты смогут находить это устройство и подключаться к нему, даже когда используется брандмауэр.

Если отключить правило при условии, что все исходящие UDP-подключения фильтруются брандмауэром, к этому компьютеру можно будет подключаться только с клиентских устройств в локальной сети.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostMatchUsername

Требовать, чтобы имена локального пользователя и владельца хоста удаленного доступа совпадали
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
RemoteAccessHostMatchUsername
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, хост удаленного доступа сравнивает имя связанного с ним локального пользователя с названием аккаунта Google, принадлежащего владельцу хоста (например, ivanpetrov, если хост принадлежит аккаунту ivanpetrov@example.com). Хост не запустится, если имена владельца и локального пользователя не совпадут. Чтобы также связать аккаунт Google, принадлежащий владельцу хоста, с определенным доменом (например, example.com), используйте это правило вместе с правилом RemoteAccessHostDomain.

Если правило отключено или не настроено, хост удаленного доступа может быть связан с любым локальным пользователем.

Пример значения:
false (Linux), <false /> (Mac)
В начало

RemoteAccessHostMaximumSessionDurationMinutes

Максимальная длительность сеанса удаленного подключения
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostMaximumSessionDurationMinutes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostMaximumSessionDurationMinutes
Предпочтительное название для Mac и Linux:
RemoteAccessHostMaximumSessionDurationMinutes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 89
  • Google Chrome (Mac) начиная с версии 89
  • Google Chrome (Windows) начиная с версии 89
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, удаленное подключение автоматически разъединяется по истечении определенного числа минут, указанного в правиле. Это правило не предотвращает повторное подключение пользователей по достижении максимальной длительности сеанса. Если вы укажете в правиле значение, выходящее за пределы минимального или максимального диапазона, это может помешать запуску хоста. Это правило не влияет на сценарии удаленной поддержки.

Если правило не установлено, оно не работает. В таком случае продолжительность сеансов удаленного подключения не будет ограничена на этом компьютере.

Ограничения:
  • Минимальное значение:30
  • Максимальное значение:10080
Пример значения:
0x000004b0 (Windows), 1200 (Linux), 1200 (Mac)
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostMaximumSessionDurationMinutes" value="1200"/>
В начало

RemoteAccessHostRequireCurtain

Блокирование хостов при удаленном доступе
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostRequireCurtain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostRequireCurtain
Предпочтительное название для Mac и Linux:
RemoteAccessHostRequireCurtain
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 23
  • Google Chrome (Mac) начиная с версии 23
  • Google Chrome (Windows) начиная с версии 23
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, физические устройства ввода и вывода хостов удаленного доступа во время соединения будут отключены.

Если правило отключено или не задано, то и локальные, и удаленные пользователи могут взаимодействовать с хостом, когда он работает в режиме общего доступа.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostUdpPortRange

Ограничить диапазон портов UDP, используемых хостами удаленного доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostUdpPortRange
Предпочтительное название для Mac и Linux:
RemoteAccessHostUdpPortRange
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 36
  • Google Chrome (Mac) начиная с версии 36
  • Google Chrome (Windows) начиная с версии 36
  • Google ChromeOS (Google ChromeOS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Правило позволяет ограничить диапазон UDP-портов, используемых хостами удаленного доступа на этом компьютере.

Если правило не настроено или в качестве значения указана пустая строка, для удаленного доступа можно будет использовать любой доступный порт.

Если правило RemoteAccessHostFirewallTraversal отключено, будет разрешено использование UDP-портов в диапазоне от 12 400 до 12 409.

Пример значения:
"12400-12409"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostUdpPortRange" value="12400-12409"/>
В начало

Управление питанием

Настройка режима энергопотребления в Google ChromeOS Эти правила определяют режим работы Google ChromeOS, когда пользователь неактивен в течение определенного времени.
В начало

AllowScreenWakeLocks

Использование блокировки сна
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 28
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило AllowWakeLocks не выключено, то включенное или ненастроенное правило AllowScreenWakeLocks позволяет установить запрет блокировки экрана. Расширения могут запрашивать запрет блокировки экрана через API расширения управления питанием и ARC-приложения.

Если правило отключено, вместо запросов на запрет блокировки экрана будет запрашиваться запрет блокировки на уровне системы.

В начало

AllowWakeLocks

Разрешить запрет блокировки
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, устанавливается запрет блокировки. Расширения могут запрашивать запрет блокировки через API расширения управления питанием и ARC-приложения.

Если правило отключено, запросы на запрет блокировки будут игнорироваться.

В начало

DeviceAdvancedBatteryChargeModeDayConfig

Установить ежедневное время включения и выключения расширенного режима зарядки батареи
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило DeviceAdvancedBatteryChargeModeEnabled включено, то параметр DeviceAdvancedBatteryChargeModeDayConfig позволит применить расширенный режим зарядки батареи. В период времени, определяемый параметрами charge_start_time (начало) и charge_end_time (конец), батарея устройства сможет полностью зарядиться только один раз. В оставшееся время этого периода будет поддерживаться зарядка на более низком уровне. Значение параметра charge_start_time должно быть меньше, чем у charge_end_time.

Если правило не настроено, расширенный режим зарядки батареи будет отключен.

Допустимые значения в поле minute для параметров charge_start_time и charge_end_time: 0, 15, 30, 45.

Набор атрибутов:
{ "properties": { "entries": { "items": { "properties": { "charge_end_time": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "charge_start_time": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
В начало

DeviceAdvancedBatteryChargeModeEnabled

Включить расширенный режим зарядки
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет продлить срок службы батареи устройства, полностью заряжая ее только раз в день. В оставшееся время дня, чтобы избежать дополнительной нагрузки на батарею, будет поддерживаться зарядка на более низком уровне, даже если устройство подключено к источнику питания.

Когда задано правило DeviceAdvancedBatteryChargeModeDayConfig, при включенном правиле DeviceAdvancedBatteryChargeModeEnabled применяется расширенный режим зарядки батареи, если он поддерживается на устройстве. В этом режиме система применяет стандартный алгоритм зарядки и другие технологии, чтобы сохранить заряд батареи в нерабочие часы. В рабочие часы на устройстве используется быстрая зарядка. Для каждого дня недели укажите начало и продолжительность периода, в течение которого система будет использоваться больше всего.

Если правило отключено или не настроено, расширенный режим зарядки батареи использоваться не будет.

Пользователи не могут изменить этот параметр.

В начало

DeviceBatteryChargeCustomStartCharging

Установить значение в процентах, при котором батарея начнет заряжаться
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила DeviceBatteryChargeMode задано значение ""custom"", то правило DeviceBatteryChargeCustomStartCharging позволяет определить условия для начала зарядки с учетом уровня заряда. Значение должно быть как минимум на 5 процентных пунктов меньше значения, указанного для правила DeviceBatteryChargeCustomStopCharging.

Если правило не настроено, применяется стандартный режим зарядки батареи.

Ограничения:
  • Минимальное значение:50
  • Максимальное значение:95
В начало

DeviceBatteryChargeCustomStopCharging

Установить уровень заряда в процентах, при котором будет прекращаться зарядка
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила DeviceBatteryChargeMode указано значение ""custom"", то правило DeviceBatteryChargeCustomStopCharging позволяет определить условия для окончания зарядки батареи с учетом уровня заряда. Значение для правила DeviceBatteryChargeCustomStartCharging должно быть как минимум на 5 процентных пунктов меньше значения, указанного для правила DeviceBatteryChargeCustomStopCharging.

Если правило не настроено, к режиму зарядки батареи применяется значение ""standard"".

Ограничения:
  • Минимальное значение:55
  • Максимальное значение:100
В начало

DeviceBatteryChargeMode

Режим заряда батареи
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило DeviceAdvancedBatteryChargeModeEnabled, которое может переопределить DeviceBatteryChargeMode, не указано, то DeviceBatteryChargeMode задает режимы зарядки батареи при условии, что они поддерживаются на устройстве. С помощью этого правила можно контролировать процесс зарядки, чтобы увеличить время работы от батареи и свести к минимуму ее износ.

Если правило не настроено, будет применяться стандартный режим зарядки батареи при условии, что он поддерживается устройством, и пользователи не смогут его изменить.

Примечание. Если выбран пользовательский режим зарядки батареи, необходимо указать значения для правил DeviceBatteryChargeCustomStartCharging и DeviceBatteryChargeCustomStopCharging.

  • 1 = Полная зарядка батареи на обычной скорости
  • 2 = Использовать технологию быстрой зарядки
  • 3 = Заряжать батарею устройств, которые изначально подключены к внешнему источнику питания.
  • 4 = Адаптивный режим зарядки батареи на основе данных о расходе заряда батареи
  • 5 = Заряжать батарею, когда уровень заряда соответствует выбранному диапазону
В начало

DeviceBootOnAcEnabled

Настройка загрузки при подаче переменного тока.
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, загрузка поддерживаемых устройств будет происходить при подаче переменного тока. Система автоматически включается или выходит из спящего режима при появлении сетевого напряжения.

Если правило отключено, загрузка при подаче переменного тока происходить не будет.

Если правило настроено, пользователи не могут изменить его. Если правило не задано, загрузка при подаче переменного тока будет отключена, и пользователи не смогут включить эту настройку.

В начало

DeviceChargingSoundsEnabled

Включить сигналы зарядки
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого правила можно включить функцию,

отвечающую за воспроизведение сигналов зарядки.

Если правило включено, сигналы воспроизводятся при подключении устройства к зарядному устройству.

Если правило отключено, сигналов зарядки не будет.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, эта функция по умолчанию отключена на управляемых устройствах Google ChromeOS, но пользователи могут включать и отключать ее в любое время.

В начало

DeviceLowBatterySoundEnabled

Включить сигнал низкого уровня заряда батареи
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 117
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью этого правила можно включить функцию,

отвечающую за воспроизведение сигнала низкого заряда батареи.

Если правило включено, сигнал воспроизводится, когда уровень заряда или оставшееся время работы ниже порогового значения.

Если правило отключено, сигнал не воспроизводится.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, эта функция отключена для существующих пользователей. Для новых пользователей она по умолчанию включена на управляемых устройствах Google ChromeOS, но ее можно в любое время отключить или включить.

В начало

DevicePowerAdaptiveChargingEnabled

Разрешить модели адаптивной зарядки приостанавливать зарядку устройства, чтобы продлевать время его работы от батареи
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 102
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, может ли модель адаптивной зарядки приостанавливать зарядку устройства, чтобы продлевать время его работы от батареи.

Когда функция адаптивной зарядки включена, ее модель оценивает, нужно ли приостанавливать зарядку устройства. Если да, процесс прекращается по достижении определенного уровня (например, 80 %). Батарея заряжается полностью перед тем, как устройство будет отключено от источника питания. Если для правила задано значение True, модель адаптивной зарядки будет работать и приостанавливать зарядку устройства. Если это правило не настроено или для него задано значение False, модель не будет влиять на зарядку.

В начало

DevicePowerPeakShiftBatteryThreshold

Указать пороговое значение заряда батареи в процентах при использовании режима пиковой нагрузки
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если включено правило DevicePowerPeakShiftEnabled, то DevicePowerPeakShiftBatteryThreshold позволяет указать пороговое значение заряда батареи в процентах при использовании режима пиковой нагрузки.

Если правило не настроено, управление питанием в пиковые часы будет отключено.

Ограничения:
  • Минимальное значение:15
  • Максимальное значение:100
В начало

DevicePowerPeakShiftDayConfig

Указать ежедневное время включения и выключения режима пиковой нагрузки
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если включено правило DevicePowerPeakShiftEnabled, то DevicePowerPeakShiftDayConfig позволяет указать ежедневное время включения и выключения режима пиковой нагрузки.

Если правило не настроено, управление питанием в пиковые часы будет отключено.

Допустимые значения в поле minute для параметров start_time, end_time и charge_start_time: 0, 15, 30, 45.

Набор атрибутов:
{ "properties": { "entries": { "items": { "properties": { "charge_start_time": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "day": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "type": "string" }, "end_time": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" }, "start_time": { "description": "\u0423\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f \u043c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u0432 24-\u0447\u0430\u0441\u043e\u0432\u043e\u043c \u0444\u043e\u0440\u043c\u0430\u0442\u0435.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" }
В начало

DevicePowerPeakShiftEnabled

Включить управление режимом пиковой нагрузки
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если настроены DevicePowerPeakShiftBatteryThreshold, DevicePowerPeakShiftDayConfig и это правило, режим пиковой нагрузки будет всегда включен на устройствах, где он поддерживается. Режим пиковой нагрузки позволяет экономить энергию, минимизируя использование переменного тока в период высокой нагрузки на электрическую сеть. Для каждого буднего дня можно указать время, в которое режим пиковой нагрузки будет включаться и отключаться. Пока заряд батареи выше заданного порогового значения, устройство будет использовать энергию аккумулятора, даже если работает от сети переменного тока. Когда наступит указанное время отключения режима, устройство начнет использовать энергию переменного тока, если оно подключено к электрической сети, но батарея заряжаться не будет. В указанное время начала зарядки устройство вернется к штатному режиму работы (использование сети переменного тока одновременно с зарядом батареи).

Если правило отключено, режим пиковой нагрузки работать не будет.

Если правило не настроено, режим пиковой нагрузки будет изначально выключен. Пользователи не могут изменить этот параметр.

В начало

DeviceUsbPowerShareEnabled

Включить подачу энергии через USB
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, включен режим подачи энергии через USB-порт, предназначенный для зарядки других устройств.

На некоторых устройствах есть специальный USB-порт со значком молнии или батареи, позволяющий заряжать другие устройства от системного аккумулятора. С помощью данного правила можно указать, как этот порт должен работать, когда система выключена или находится в спящем режиме. Правило не влияет на остальные USB-порты, а также на возможность зарядки устройств при включенной и активной системе, когда энергия и так подается через USB-порт.

Если система находится в спящем режиме, этот USB-порт подает энергию при условии, что устройство подключено к розетке или его батарея заряжена более чем на 50 %. Когда система выключена, этот USB-порт подает энергию при условии, что устройство подключено к розетке.

Если правило отключено, энергия подаваться не будет.

Когда правило не настроено, оно включено по умолчанию и пользователи не могут его отключить.

В начало

IdleAction (Устаревшая версия)

Действие по прошествии времени задержки перехода в спящий режим
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Это правило предоставляет резервное значение для более специфических правил IdleActionAC и IdleActionBattery. Если правило настроено, оно используется только в том случае, если указанные выше правила не заданы.

Если правило не настроено, оно никак не влияет на более специфические правила.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
В начало

IdleActionAC (Устаревшая версия)

Действие в случае превышения времени бездействия при работе от сети.
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Если правило настроено, оно определяет, какое действие выполняет Google ChromeOS по окончании заданного периода бездействия, значение которого указывается отдельно.

Если значение не задано, выполняется действие по умолчанию (переход в спящий режим).

В последнем случае отдельный параметр определяет, будет ли экран устройства Google ChromeOS заблокирован до активации спящего режима.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
В начало

IdleActionBattery (Устаревшая версия)

Действие в случае превышения времени бездействия при работе от аккумулятора.
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Если правило настроено, оно определяет, какое действие выполняет Google ChromeOS по окончании заданного периода бездействия, значение которого указывается отдельно.

Если значение не задано, выполняется действие по умолчанию (переход в спящий режим).

В последнем случае отдельный параметр определяет, будет ли экран устройства Google ChromeOS заблокирован до активации спящего режима.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
В начало

IdleDelayAC (Устаревшая версия)

Задержка перехода в спящий режим при работе от сети
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого будет выполнен переход в режим бездействия.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google ChromeOS выполняет переход в режим бездействия (его можно настроить отдельно).

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах.

В начало

IdleDelayBattery (Устаревшая версия)

Задержка перехода в спящий режим при работе от батареи
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет период неактивности пользователя при работе от батареи, после которого будет выполнен переход в режим бездействия.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google ChromeOS выполняет переход в режим бездействия (его можно настроить отдельно).

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах.

В начало

IdleWarningDelayAC (Устаревшая версия)

Задержка предупреждения о переходе в режим ожидания при работе от сети
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 27
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого появляется диалоговое окно с предупреждением.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google ChromeOS покажет диалоговое окно с предупреждением о переходе в режим бездействия.

Если правило не задано, диалоговое окно с предупреждением появляться не будет.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

Предупреждение будет появляться только в том случае, если в режиме бездействия происходит выход из аккаунта или отключение устройства.

В начало

IdleWarningDelayBattery (Устаревшая версия)

Задержка предупреждения о переходе в режим ожидания при работе от батареи
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 27
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от батареи, после которого появляется диалоговое окно с предупреждением.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google ChromeOS покажет диалоговое окно с предупреждением о переходе в режим бездействия.

Если правило не задано, диалоговое окно с предупреждением появляться не будет.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

Предупреждение будет появляться только в том случае, если в режиме бездействия происходит выход из аккаунта или отключение устройства.

В начало

LidCloseAction

Действие после закрытия крышки
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать действие, которое выполнит Google ChromeOS, когда пользователь закроет крышку устройства.

Если правило не настроено, выполняется переход в спящий режим.

Примечание. Если выбран переход в спящий режим, можно настроить, будет ли Google ChromeOS блокировать экран перед таким переходом.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
В начало

PowerManagementIdleSettings

Параметры электропитания в режиме неактивности
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет настроить параметры электропитания для режима бездействия.

Доступно четыре варианта настройки:

* Если пользователь бездействует в течение времени, указанного в поле ScreenDim, экран затемняется.

* Если пользователь бездействует в течение времени, указанного в поле ScreenOff, экран отключается.

* Если пользователь бездействует в течение времени, указанного в поле IdleWarning, появляется диалоговое окно с предупреждением о предстоящем действии. Это окно будет появляться, только если в результате отсутствия активности произойдет выход из аккаунта или отключение устройства.

* Если пользователь неактивен в течение времени, указанного в поле Idle, будет выполнено действие, указанное в поле IdleAction.

Период отсутствия активности задается в миллисекундах для каждого действия и должен быть больше нуля. Если значение равно нулю, Google ChromeOS не выполнит назначенное действие.

Если период времени не задан, для каждого из действий, указанных выше, используется значение по умолчанию.

Значение в поле ScreenDim не может быть больше значения в поле ScreenOff. Значения в полях ScreenOff и IdleWarning не могут быть больше значения в поле Idle.

В поле IdleAction можно указать одно из четырех действий:

* Suspend (перейти в спящий режим);

* Logout (выйти из системы);

* Shutdown (выключить устройство);

* DoNothing (ничего не делать).

Если значение в поле IdleAction не задано, будет выполнено действие Suspend.

Примечание. Параметры электропитания можно настроить в зависимости от работы от сети или батареи.

Набор атрибутов:
{ "properties": { "AC": { "description": "\u0417\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u0438 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0432 \u0441\u043b\u0443\u0447\u0430\u0435, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043d\u0430\u0445\u043e\u0434\u0438\u0442\u0441\u044f \u0432 \u0440\u0435\u0436\u0438\u043c\u0435 \u043e\u0436\u0438\u0434\u0430\u043d\u0438\u044f \u0438 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043e\u0442 \u0441\u0435\u0442\u0438.", "id": "PowerManagementDelays", "properties": { "Delays": { "properties": { "Idle": { "description": "\u041f\u0435\u0440\u0438\u043e\u0434 \u043d\u0435\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0435\u0440\u0435\u0445\u043e\u0434 \u0432 \u0440\u0435\u0436\u0438\u043c \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043f\u043e\u044f\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u0434\u0438\u0430\u043b\u043e\u0433\u043e\u0432\u043e\u0435 \u043e\u043a\u043d\u043e \u0441 \u043f\u0440\u0435\u0434\u0443\u043f\u0440\u0435\u0436\u0434\u0435\u043d\u0438\u0435\u043c (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0441\u043d\u0438\u0436\u0435\u043d\u0430 \u044f\u0440\u043a\u043e\u0441\u0442\u044c \u044d\u043a\u0440\u0430\u043d\u0430 (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "\u0414\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043f\u043e \u043f\u0440\u043e\u0448\u0435\u0441\u0442\u0432\u0438\u0438 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u043f\u0435\u0440\u0435\u0445\u043e\u0434\u0430 \u0432 \u0441\u043f\u044f\u0449\u0438\u0439 \u0440\u0435\u0436\u0438\u043c", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "description": "\u0417\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u0438 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0432 \u0441\u043b\u0443\u0447\u0430\u0435, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043d\u0430\u0445\u043e\u0434\u0438\u0442\u0441\u044f \u0432 \u0440\u0435\u0436\u0438\u043c\u0435 \u043e\u0436\u0438\u0434\u0430\u043d\u0438\u044f \u0438 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043e\u0442 \u0441\u0435\u0442\u0438.", "properties": { "Delays": { "properties": { "Idle": { "description": "\u041f\u0435\u0440\u0438\u043e\u0434 \u043d\u0435\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0435\u0440\u0435\u0445\u043e\u0434 \u0432 \u0440\u0435\u0436\u0438\u043c \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043f\u043e\u044f\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u0434\u0438\u0430\u043b\u043e\u0433\u043e\u0432\u043e\u0435 \u043e\u043a\u043d\u043e \u0441 \u043f\u0440\u0435\u0434\u0443\u043f\u0440\u0435\u0436\u0434\u0435\u043d\u0438\u0435\u043c (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0441\u043d\u0438\u0436\u0435\u043d\u0430 \u044f\u0440\u043a\u043e\u0441\u0442\u044c \u044d\u043a\u0440\u0430\u043d\u0430 (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "\u0414\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043f\u043e \u043f\u0440\u043e\u0448\u0435\u0441\u0442\u0432\u0438\u0438 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u043f\u0435\u0440\u0435\u0445\u043e\u0434\u0430 \u0432 \u0441\u043f\u044f\u0449\u0438\u0439 \u0440\u0435\u0436\u0438\u043c", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" } }, "type": "object" }
В начало

PowerManagementUsesAudioActivity

Определяет, влияет ли воспроизведение аудио на режим энергопотребления
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, воспроизведение аудио не считается бездействием. В этом случае период отсутствия активности не отсчитывается и действие не выполняется. Однако воспроизведение аудио не влияет на затемнение, отключение и блокировку экрана.

Если правило отключено, воспроизведение аудио не воспринимается системой как действие.

В начало

PowerManagementUsesVideoActivity

Определяет, влияет ли воспроизведение видео на режим энергопотребления
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, воспроизведение видео не считается бездействием. В этом случае период отсутствия активности и время до затемнения, отключения и блокировки экрана не отсчитываются и действия не выполняются.

Если правило отключено, воспроизведение видео не воспринимается системой как действие.

Примечание для устройств на платформе Google ChromeOS, поддерживающих приложения Android.

Видео, которое воспроизводится в приложениях Android, не учитывается, даже если для правила задано значение True.

В начало

PowerSmartDimEnabled

Включить умное затемнение, чтобы продлить время до затемнения экрана
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, применяется интеллектуальная модель затемнения, которая может откладывать время до затемнения экрана. При необходимости она продлевает время до затемнения, блокировки и выключения экрана.

Если правило отключено, время до затемнения экрана не меняется.

В начало

PresentationScreenDimDelayScale

Коэффициент увеличения задержки затемнения экрана в режиме презентации
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило PowerSmartDimEnabled отключено, параметр PresentationScreenDimDelayScale определяет, на сколько процентов увеличивается время до затемнения экрана при показе презентации. Пропорционально этому значению меняется время до отключения и блокировки экрана и период отсутствия активности.

Если правило не настроено, используется значение по умолчанию.

Примечание. Значение должно составлять не менее 100 %.

В начало

ScreenBrightnessPercent

Уровень яркости экрана в процентах
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает уровень яркости экрана в процентах. Функция адаптивной яркости будет отключена. Изначально яркость экрана устанавливается в соответствии с правилом, но пользователи могут изменить этот параметр.

Если правило не настроено, пользовательские настройки экрана и функция адаптивной яркости не будут изменены.

Примечание. Значение указывается в процентах (от 0 до 100).

Набор атрибутов:
{ "properties": { "BrightnessAC": { "description": "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u044f\u0440\u043a\u043e\u0441\u0442\u0438 \u044d\u043a\u0440\u0430\u043d\u0430 \u0432 \u043f\u0440\u043e\u0446\u0435\u043d\u0442\u0430\u0445 \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0441\u0435\u0442\u0438.", "maximum": 100, "minimum": 0, "type": "integer" }, "BrightnessBattery": { "description": "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u044f\u0440\u043a\u043e\u0441\u0442\u0438 \u044d\u043a\u0440\u0430\u043d\u0430 \u0432 \u043f\u0440\u043e\u0446\u0435\u043d\u0442\u0430\u0445 \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0431\u0430\u0442\u0430\u0440\u0435\u0438.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }
В начало

ScreenDimDelayAC (Устаревшая версия)

Задержка затемнения экрана при работе от сети
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого будет снижена яркость экрана.

Если значение больше нуля, оно определяет время бездействия, через которое Google ChromeOS снизит яркость экрана.

Если значение равно нулю, Google ChromeOS не снижает яркость экрана.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки до отключения экрана (если оно задано) и до перехода в режим бездействия.

В начало

ScreenDimDelayBattery (Устаревшая версия)

Задержка затемнения экрана при работе от батареи
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от батареи, после которого будет снижена яркость экрана.

Если значение больше нуля, оно определяет время бездействия, через которое Google ChromeOS снизит яркость экрана.

Если значение равно нулю, Google ChromeOS не снижает яркость экрана.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки до отключения экрана (если оно задано) и до перехода в режим бездействия.

В начало

ScreenLockDelayAC (Устаревшая версия)

Задержка блокировки экрана при работе от сети
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: ScreenLockDelays.

Определяет время бездействия при работе от сети электропитания, после которого блокируется экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google ChromeOS заблокирует экран.

Если значение равно нулю, Google ChromeOS не блокирует экран.

Если правило не настроено, используется значение по умолчанию.

Блокировку экрана в случае бездействия рекомендуется установить следующим образом: включить функцию блокировки экрана при переходе в спящий режим и настроить в Google ChromeOS переход в этот режим по прошествии заданного периода бездействия. Это правило следует использовать, только если блокировка экрана должна включаться намного раньше перехода в спящий режим или если переход в спящий режим при бездействии не требуется вообще.

Значение указывается в миллисекундах и должно быть меньше времени задержки до перехода в режим бездействия.

В начало

ScreenLockDelayBattery (Устаревшая версия)

Задержка блокировки экрана при работе от батареи
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: ScreenLockDelays.

Определяет время бездействия при работе от батареи, после которого блокируется экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google ChromeOS заблокирует экран.

Если значение равно нулю, Google ChromeOS не блокирует экран.

Если правило не настроено, используется значение по умолчанию.

Блокировку экрана в случае бездействия рекомендуется установить следующим образом: включить функцию блокировки экрана при переходе в спящий режим и настроить в Google ChromeOS переход в этот режим по прошествии заданного периода бездействия. Это правило следует использовать, только если блокировка экрана должна включаться намного раньше перехода в спящий режим или если переход в спящий режим при бездействии не требуется вообще.

Значение указывается в миллисекундах и должно быть меньше времени задержки до перехода в режим бездействия.

В начало

ScreenLockDelays

Период неактивности для блокировки экрана
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать время бездействия в миллисекундах, через которое экран будет заблокирован при работе от сети или батареи. Значения не могут превышать периода бездействия, указанного в правиле PowerManagementIdleSettings.

Если значение равно нулю, Google ChromeOS не будет блокировать экран в режиме бездействия. Если правило не настроено, используется значение по умолчанию.

Совет. Включите функцию блокировки экрана при переходе в спящий режим и настройте в Google ChromeOS переход в этот режим по истечении заданного периода бездействия. Используйте это правило, только если блокировка экрана должна включаться намного раньше перехода в спящий режим или если переход в спящий режим при бездействии не требуется вообще.

Набор атрибутов:
{ "properties": { "AC": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0441\u0435\u0442\u0438, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u044d\u043a\u0440\u0430\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "Battery": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0431\u0430\u0442\u0430\u0440\u0435\u0438, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u044d\u043a\u0440\u0430\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }
В начало

ScreenOffDelayAC (Устаревшая версия)

Задержка отключения экрана при работе от сети
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого выключается экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google ChromeOS выключит экран.

Если значение равно нулю, Google ChromeOS не выключает экран.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

В начало

ScreenOffDelayBattery (Устаревшая версия)

Задержка отключения экрана при работе от батареи
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google ChromeOS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от батареи, после которого выключается экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google ChromeOS выключит экран.

Если значение равно нулю, Google ChromeOS не выключает экран.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

В начало

UserActivityScreenDimDelayScale

Коэффициент увеличения задержки затемнения экрана, если после затемнения пользователь выполняет действия на устройстве
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило PowerSmartDimEnabled отключено, параметр UserActivityScreenDimDelayScale определяет, на сколько процентов увеличивается время до затемнения экрана, если пользователь выполняет действия на устройстве во время затемнения или вскоре после отключения экрана. Пропорционально этому значению меняется время до отключения и блокировки экрана и период отсутствия активности.

Если правило не настроено, используется значение по умолчанию.

Примечание. Значение должно составлять не менее 100 %.

В начало

WaitForInitialUserActivity

Ждать действий пользователя
Тип данных:
Boolean
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 32
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, время бездействия для параметров электропитания и продолжительность сеанса начинают отсчитываться после первого действия пользователя в системе.

Если правило отключено или не настроено, время начинает отсчитываться сразу при запуске сеанса.

В начало

Экран

Регулирует настройки экрана.
В начало

DeviceDisplayResolution

Настроить разрешение дисплея и коэффициент масштабирования
Тип данных:
Dictionary
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать разрешение и коэффициент масштабирования для каждого дисплея. Настройки внешних дисплеев действуют на подключенные дисплеи. (Правило не применяется, если дисплей не поддерживает заданное разрешение или коэффициент масштабирования.)

Если у параметра external_use_native значение True, то правило игнорирует размеры external_width и external_height, задавая для внешних дисплеев их истинное разрешение. Если параметру external_use_native присвоить пустое значение или False и не указать размеры external_width и external_height, то правило не будет действовать на внешние дисплеи.

Если параметру recommended присвоить значение True, пользователи смогут менять разрешение и коэффициент масштабирования любого дисплея, открыв страницу настроек. Но эти параметры будут сброшены после перезагрузки. Если параметр recommended не настроен или указано значение False, пользователи не смогут менять настройки дисплеев.

Параметры external_width и external_height нужно указывать в пикселях, а external_scale_percentage и internal_scale_percentage – в процентах.

Набор атрибутов:
{ "properties": { "external_height": { "minimum": 1, "type": "integer" }, "external_scale_percentage": { "minimum": 1, "type": "integer" }, "external_use_native": { "type": "boolean" }, "external_width": { "minimum": 1, "type": "integer" }, "internal_scale_percentage": { "minimum": 1, "type": "integer" }, "recommended": { "type": "boolean" } }, "type": "object" }
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Display
В начало

DisplayRotationDefault

Поворот изображения на экране по умолчанию (применяется при каждой перезагрузке)
Тип данных:
Integer
Поддерживается в:
  • Google ChromeOS (Google ChromeOS) начиная с версии 48
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет ориентацию каждого экрана и поворачивает его как нужно при каждой перезагрузке и при первом подключении после изменения правила. Пользователь может задать другие настройки поворота, войдя в аккаунт, но после перезагрузки устройства они будут сброшены. Правило действует в отношении основного и дополнительного экрана.

Если оно не настроено, значение по умолчанию равно нулю градусов и пользователи могут самостоятельно его менять. В этом случае после перезапуска значение по умолчанию не восстанавливается.

  • 0 = Повернуть экран на 0 градусов
  • 1 = Повернуть экран на 90 градусов по часовой стрелке
  • 2 = Повернуть экран на 180 градусов
  • 3 = Повернуть экран на 270 градусов по часовой стрелке
В начало