Para administradores que gerenciam as políticas do Chrome no Google Admin Console.
Como administrador empresarial do Chrome, você pode implementar a verificação em duas etapas (2-SV) ou a autenticação multifator (MFA) na sua organização e forçar os usuários a fazer login regularmente nos dispositivos ChromeOS.
Portanto, eles precisam fazer login na conta regularmente em duas ou mais etapas e aumentar a segurança da organização.
O que são fatores de autenticação
Um fator de autenticação é uma informação e um processo usados para autenticar a identidade de um usuário para fins de segurança.
Os fatores de autenticação podem ser classificados em três grupos:
- algo que você sabe, como uma senha ou um número de identificação pessoal (PIN)
- algo que você tem, como uma chave de segurança ou um smartphone
- algo que você é, biometria, como impressões digitais e reconhecimento facial
Quando um usuário estiver fazendo login usando a verificação em duas etapas ou autenticação multifator (MFA), ele precisará fornecer todos os métodos de autenticação necessários. Caso contrário, ele não terá acesso.
Veja a seguir exemplos de autenticação:
- verificação em duas etapas quando um usuário adiciona uma conta a um dispositivo ChromeOS
- verificação em duas etapas quando um usuário faz login na conta de usuário
- verificação em duas etapas quando um usuário desbloqueia um dispositivo ChromeOS
- autenticação sem senha quando um usuário usa uma impressão digital ou PIN para desbloquear a tela de bloqueio no dispositivo ChromeOS
Veja mais detalhes sobre quando e por que usar a verificação em duas etapas ou MFA na sua organização em Proteger sua empresa com a verificação em duas etapas.
Antes de começar
- Se já houver uma implantação do Google Chrome, notifique os usuários com antecedência. Informe que eles precisam fazer login na Conta do Google gerenciada em uma data específica.
Etapa 1: selecionar as políticas
Para os usuários que fizerem login em um dispositivo ChromeOS sem o Logon único (SSO) via SAML, use as seguintes políticas:
Para os usuários que fazem login em um dispositivo ChromeOS com o Logon único (SSO) via SAML, use as seguintes políticas:
Etapa 2: analisar as políticas
Você pode definir uma ou mais das seguintes políticas:
Política | Descrição e configurações |
---|---|
GaiaOfflineSigninTimeLimitDays |
Define a frequência dos logins on-line forçados na tela de login para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) via SAML. Digite um valor em dias:
Se o valor não for preenchido, os usuários não precisarão fazer login on-line regularmente. |
GaiaLockScreenOfflineSigninTimeLimitDays |
Define a frequência dos logins on-line forçados na tela de login para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) via SAML. Digite um valor em dias:
Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio. |
SAMLOfflineSigninTimeLimit |
Define a frequência de fluxos de login on-line forçados para contas de Logon único (SSO) baseado em SAML na tela de login. Escolha uma opção de frequência de login. Se você selecionar Nunca, os usuários nunca precisarão fazer login on-line. |
SamlLockScreenOfflineSigninTimeLimitDays |
Defina a frequência do login on-line forçado para usuários com SAML na tela de bloqueio. Digite um valor em dias:
Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio. |
Etapa 3: definir as políticas
Clique abaixo para ver as etapas dependendo da forma de gerenciamento das políticas.
Pode ser aplicada a usuários que fizeram login em qualquer dispositivo. Veja mais detalhes em Etapa 1: entender quando as configurações são aplicadas.
-
-
No Admin Console, acesse Menu DispositivosChromeConfigurações. A página Configurações do navegador e usuário é aberta por padrão.
Se você se inscreveu no Gerenciamento de nuvem do navegador Chrome, acesse Menu Navegador ChromeConfigurações.
-
Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
-
Acesse Segurança.
-
Para usuários sem SSO via SAML, faça o seguinte:
-
Clique em Frequência de login on-line no Google, insira um valor em dias e clique em Salvar:
-
0: os usuários sempre precisam fazer login on-line.
-
1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que iniciarem uma sessão.
-
-
Clique em Frequência de desbloqueio on-line do Google, insira um valor em dias e clique em Salvar:
-
0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
-
1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.
-
-
-
Para usuários com SSO via SAML, faça o seguinte:
-
Clique em Frequência de login com Logon único via SAML, defina um período para o login on-line forçado e clique em Salvar.
-
Clique em Frequência de desbloqueio do Logon único via SAML, digite um valor em dias e clique em Salvar:
-
0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
-
1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.
-
-
Etapa 4: verificar se as políticas foram aplicadas
Sempre que uma política do Google Chrome for aplicada, os usuários precisarão reiniciar o navegador Chrome para que a configuração entre em vigor. Você pode verificar se a política foi aplicada corretamente nos dispositivos dos usuários.
- Em um dispositivo Chrome gerenciado, acesse chrome://policy.
- Clique em Atualizar políticas.
- Marque a caixa Mostrar políticas sem valor definido.
- Conforme aplicável, para GaiaOfflineSigninTimeLimitDays, GaiaLockScreenOfflineSigninTimeLimitDays, SAMLOfflineSigninTimeLimit e SamlLockScreenOfflineSigninTimeLimitDays, certifique-se de que Status está definido como OK.
- Para todas as políticas, clique em Mostrar valor e confirme que os campos de valor são iguais aos que você definiu.