Powiadomienie

Planujesz powrót pracowników do biura? Zobacz, jak może Ci w tym pomóc Chrome OS.

Ustawianie zasad Chrome dotyczących użytkowników lub przeglądarek

Te informacje są przeznaczone dla administratorów, którzy zarządzają zasadami dotyczącymi Chrome w konsoli administracyjnej Google.

Chcesz zdalnie synchronizować zasady na wielu urządzeniach z ChromeOS? Rozpocznij bezpłatny okres próbny licencji na Chrome Enterprise

W konsoli administracyjnej możesz wymusić stosowanie zasad Chrome obejmujących:

  • Konta użytkowników ‒ aby synchronizować zasady i ustawienia na urządzeniach użytkownika. Ustawienia będą stosowanie za każdym razem, gdy użytkownik zaloguje się w przeglądarce Chrome za pomocą zarządzanego konta, niezależnie od tego, jakiego urządzenia użyje.
  • Zarejestrowane przeglądarki ‒ aby wymuszać stosowanie zasad, gdy użytkownicy otwierają przeglądarkę Chrome na zarządzanych komputerach z systemem Microsoft Windows, Apple macOS lub Linux. Użytkownicy nie muszą się logować.

Krok 1. Warunki stosowania ustawień

To, kiedy są stosowane zasady Chrome, zależy od poziomu – kont użytkowników lub zarejestrowanych przeglądarek – na którym zostały ustawione.

Zasady skonfigurowane na poziomie kont użytkowników

Dostępne w przypadku Google Workspace, licencji na Chrome Enterprise, usług pomocy Chrome dla przedsiębiorstw i Cloud Identity oraz urządzeń z ChromeOS połączonych z licencją na Chrome Enterprise.

Ustawienia obowiązują, gdy użytkownicy są zalogowani na zarządzanych kontach Google na dowolnych urządzeniach:

Ustawienia nie są stosowane, gdy użytkownicy są zalogowani:

  • na konto Google spoza organizacji, na przykład osobiste konto Gmail;
  • na Chromebooku jako goście.

Taka konfiguracja sprawdza się najlepiej w przypadku ustawień i preferencji służbowych, które powinny być synchronizowane na różnych urządzeniach (np. aplikacje służbowe, karty główne czy motywy).

Zasady skonfigurowane na poziomie zarejestrowanych przeglądarek

  • Obowiązują, gdy użytkownicy otwierają przeglądarkę Chrome na komputerze (z systemem Windows, macOS lub Linux), na którym jest ona zarejestrowana.
  • Użytkownicy nie muszą się logować.
  • Taka konfiguracja sprawdza się najlepiej w przypadku zasad, które chcesz egzekwować na poziomie urządzenia (np. ustawienia zabezpieczeń czy zablokowane aplikacje).

Pierwsze kroki: Konfigurowanie funkcji zarządzania przeglądarką Chrome w chmurze

Krok 2. Konfigurowanie ustawień w konsoli administracyjnej

Zanim zaczniesz: aby skonfigurować ustawienia dla określonej grupy kont użytkowników lub zarejestrowanych przeglądarek Chrome, umieść odpowiednie konta użytkowników lub przeglądarki w jednostce organizacyjnej.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej kliknij Menu  a potem  Urządzenia a potem Chrome a potem Ustawienia. Domyślnie otworzy się strona Ustawienia użytkownika i przeglądarki.

    Jeśli korzystasz z zarządzania przeglądarką Chrome w chmurze, kliknij Menu  a potem  Przeglądarka Chrome a potem Ustawienia.

  3. Aby zastosować to ustawienie do wszystkich użytkowników i zarejestrowanych przeglądarek, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  4. Kliknij ustawienie, które chcesz skonfigurować. Informacje o poszczególnych ustawieniach

    Wskazówka: aby szybko znaleźć ustawienie, skorzystaj z pola wyszukiwania u góry.

    Wartość Dziedziczone wskazuje, że ustawienie jest dziedziczone z elementu nadrzędnego. Wartość Stosowane lokalnie wskazuje, że ustawienie jest zastępowane w przypadku elementu podrzędnego.

  5. Kliknij Zapisz.

    Zmiany w ustawieniach zwykle zaczynają obowiązywać w ciągu kilku minut, ale ich zastosowanie na wszystkich kontach użytkowników może potrwać do 24 godzin.

Informacje o poszczególnych ustawieniach

Wiele ustawień umożliwia wymuszanie zasady, której użytkownicy nie mogą zmienić, lub ustawienie zasady domyślnej, którą mogą zmienić. Możesz na przykład określić stronę główną, z której wszyscy muszą korzystać, lub pozwolić użytkownikom na ustawianie własnych stron głównych.

Większość zasad obowiązuje powiązanych i niepowiązanych użytkowników ChromeOS. Użytkownik jest powiązany, jeśli jego konto i urządzenie z ChromeOS, na którym jest zalogowany, są zarządzane w tej samej domenie. Użytkownik jest niepowiązany, jeśli jest zalogowany na urządzeniu jako użytkownik zarządzany z innej domeny, na przykład: jeśli użytkownik@domenaA.com zaloguje się na urządzeniu zarządzanym przez domenaB.com lub urządzeniu niezarządzanym. Zasady obowiązujące tylko użytkowników powiązanych albo tylko użytkowników niepowiązanych są wyraźnie oznaczone w konsoli administracyjnej.

Wskazówka: wielu administratorów pozostawia ustawienia domyślne i konfiguruje tylko ustawienia takie jak strony startowe, strony nowej karty, aplikacje i rozszerzenia oraz motywy.

Ogólne

Otwórz wszystko | Zamknij wszystko

Maksymalna długość sesji użytkownika
Dostępne na urządzeniach z ChromeOS.

Określa, jak długo trwa sesja użytkownika. Pozostały czas sesji jest widoczny na liczniku w obszarze powiadomień użytkownika. Po upływie określonego czasu użytkownicy są automatycznie wylogowywani, a sesja dobiega końca.

Wpisz wartość od 1 minuty do 1440 minut (24 godziny). Aby sesja była nieograniczona czasowo, nie podawaj wartości.

Niestandardowe warunki korzystania z usługi
Dostępne na urządzeniach z ChromeOS.

Możesz przesłać plik .txt lub .text zawierający niestandardowe warunki korzystania z usługi, które użytkownicy muszą zaakceptować, aby mogli się zalogować i rozpocząć sesję.

Własny awatar
Dostępne na urządzeniach z ChromeOS.

Pozwala zastąpić awatar domyślny własnym awatarem. Możesz przesyłać obrazy w formacie JPG (pliki .jpg lub .jpeg), których rozmiar nie przekracza 512 KB. Inne typy plików nie są obsługiwane.

Niestandardowa tapeta
Dostępne na urządzeniach z ChromeOS.

Pozwala zastąpić domyślną tapetę własną tapetą. Możesz przesyłać obrazy w formacie JPG (pliki .jpg lub .jpeg), których rozmiar nie przekracza 16 MB. Inne typy plików nie są obsługiwane.

Niestandardowy kolor motywu
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala określić kolor motywu przeglądarki Chrome, którego użytkownicy nie mogą zmienić. Podaj kolor w polu tekstowym w formacie szesnastkowym #RRGGBB.

Jeśli pozostawisz to pole puste, użytkownicy będą mogli zmieniać kolor motywu przeglądarki.

Ustawienia logowania

Otwórz wszystko | Zamknij wszystko

Dostępne na urządzeniach z Androidem i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą logować się w przeglądarce Chrome i synchronizować pochodzące z niej informacje ze swoimi kontami Google.

Wybierz jedną z tych opcji:

  • Wyłącz logowanie w przeglądarce – użytkownicy nie mogą logować się w przeglądarce Chrome ani synchronizować pochodzących z niej informacji ze swoimi kontami Google.
  • Włącz logowanie w przeglądarce – użytkownicy mogą logować się w przeglądarce Chrome i synchronizować pochodzące z niej informacje ze swoimi kontami Google. Użytkownicy zostają automatycznie zalogowani w przeglądarce Chrome, gdy logują się w usłudze Google, na przykład w Gmailu.
  • Wymuś logowanie się użytkowników w przeglądarce – wymaga od użytkowników, aby zalogowali się w przeglądarce Chrome, jeśli chcą z niej skorzystać. Aby uniemożliwić logowanie się użytkownikom dodatkowym, użyj ustawienia Oddzielny profil na potrzeby zarządzanej tożsamości Google.
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Definiuje wyrażenie regularne określające, które konta Google można ustawić jako konta główne przeglądarki Chrome. Na przykład zastosowanie wartości .*@example\.com spowoduje, że będzie można się zalogować tylko przy użyciu kont w domenie example.com.

Jeśli użytkownik spróbuje ustawić konto główne przeglądarki przy użyciu nazwy użytkownika, która nie jest zgodna z określonym wzorcem, zostanie wyświetlony komunikat o błędzie.

Jeśli to pole jest puste, użytkownik może ustawić dowolne konto Google jako konto główne przeglądarki Chrome.

Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie wybrana jest opcja Włącz przechwytywanie logowania. Okno przechwytywania logowania pojawia się, gdy konto Google jest dodawane w przeglądarce i użytkownik może skorzystać, jeśli przeniesie je do innego nowego lub dotychczasowego profilu.

Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy muszą tworzyć oddzielny profil, gdy logują się na zarządzane konto Google.

Wybierz jedną z poniższych opcji:

  • Wymagaj oddzielnego profilu – konto zarządzane jest kontem głównym. Nowo utworzony profil może też zawierać konta pomocnicze. Po utworzeniu profilu możesz zaimportować dotychczasowe dane przeglądania.
  • Wymagaj oddzielnego profilu i nie zezwalaj na używanie dodatkowych kont zarządzanych – konto zarządzane jest kontem głównym. Profil nie obejmuje kont dodatkowych. Po utworzeniu profilu możesz zaimportować dotychczasowe dane przeglądania.
  • Nie wymagaj oddzielnego profilu – jest to ustawienie domyślne. Konta zarządzane nie są objęte żadnymi ograniczeniami. Użytkownicy mogą używać zarządzanych kont Google bez konieczności tworzenia oddzielnego profilu.
  • Zezwalaj użytkownikom na tworzenie oddzielnego profilu – konto zarządzane jest kontem głównym. Profil może też zawierać konta pomocnicze. Podczas tworzenia profilu użytkownicy mogą zaznaczyć pole wyboru, które pozwala zachować lokalne dane przeglądania i powiązać je z kontem zarządzanym. Lokalne dane przeglądania obejmują zakładki, historię, hasło, dane autouzupełniania, otwarte karty, pliki cookie, pamięć podręczną, pamięć internetową, rozszerzenia itp.
    • Użytkownicy zaznaczają to pole – istniejące dane profilu są powiązane z kontem zarządzanym. Wszystkie dotychczasowe dane przeglądania są dostępne w nowym profilu.
    • Użytkownik nie zaznacza tego pola – dotychczasowy profil nadal istnieje. Żadne dane nie zostaną utracone. Zostanie utworzony nowy profil.
  • Zezwalaj użytkownikom na tworzenie oddzielnych profili, ale nie zezwalaj na używanie dodatkowych kont zarządzanych – działa tak samo jak w przypadku opcji Zezwalaj użytkownikom na tworzenie oddzielnych profili, z tym że nowo utworzony profil nie ma dodatkowych kont.
Dostępne na urządzeniach z ChromeOS.

Ta funkcja jest niedostępna w domenach Education.

Określa, czy użytkownik może dodać konto jako konto dodatkowe do sesji. Więcej informacji znajdziesz w artykule Logowanie się na kontach dodatkowych.

Wybierz jedną z poniższych opcji:

  • Dostępne są wszystkie rodzaje użycia kont zarządzanych (domyślnie) – brak ograniczeń, użytkownik może dodać konto jako konto dodatkowe na ekranie logowania oraz w trakcie sesji.
  • Blokuj dodawanie konta zarządzanego jako konta dodatkowego w ChromeOS (w trakcie sesji) – użytkownik nie może dodać konta jako konta dodatkowego w trakcie sesji.

Jeśli wybierzesz opcję Blokuj dodawanie konta zarządzanego jako konta dodatkowego w ChromeOS (w trakcie sesji), będzie to dotyczyć tylko ChromeOS. Użytkownicy mogą nadal dodawać konta na innych platformach i urządzeniach, w tym w przeglądarce Chrome na różnych platformach. Mogą to także robić w przeglądarkach innych niż Chrome. Zarówno stałe logowanie jednokrotne, jak i synchronizacja z Androidem są też zablokowane na koncie użytkownika.

Dostępne na urządzeniach z ChromeOS.

Wybierz Pokazuj przycisk wyświetlania hasła na ekranie logowania i na ekranie blokady, aby użytkownicy mogli wyświetlać swoje hasła na urządzeniach z Chrome OS. Użytkownicy mogą kliknąć ikonę Pokaż hasło na końcu pola hasła, aby wyświetlić aktualnie wpisane hasło. Jeśli wybierzesz opcję Nie pokazuj przycisku wyświetlania hasła na ekranie logowania ani na ekranie blokady, użytkownicy nie będą widzieć tej ikony.

Uwierzytelnianie Azure Cloud
Dostępne w przeglądarce Chrome dla systemu Windows.

Chrome 111 lub nowsza wersja.

Obsługiwane w systemie Microsoft Windows 10 i nowszych wersjach.

Określa, czy użytkownicy Chrome mogą automatycznie logować się w aplikacjach internetowych przy użyciu Microsoft Azure Active Directory (AD).

Jeśli wybierzesz Włącz uwierzytelnianie Azure Cloud, użytkownicy logujący się na komputerze przy użyciu konta obsługiwanego przez dostawcę tożsamości Azure mogą automatycznie uwierzytelniać się w zasobach internetowych chronionych przez dostawców Azure. Dodatkowo możesz egzekwować zasady warunkowego dostępu Azure

Obsługiwani dostawcy:

  • Microsoft Azure AD,
  • dostawca tożsamości konta Microsoft dla klientów indywidualnych,
  • konta służbowe lub szkolne dodane do systemu Microsoft Windows.

Opcjonalnie – konfigurowanie Cloud Identity

Google oferuje 2 wersje Cloud Identity: Cloud Identity Free Edition i Cloud Identity Premium Edition Przeczytaj artykuł Omówienie Cloud Identity.

W Cloud Identity możesz włączyć Synchronizację Chrome, która umożliwia użytkownikom zapisywanie i synchronizowanie informacji. Możesz skonfigurować zasady dynamiczne, które będą się zmieniać w zależności od użytkowników, a nie urządzeń. Użytkownicy zalogowani w przeglądarce Chrome mogą korzystać z niej w taki sam sposób na różnych urządzeniach. Przeczytaj artykuł Omówienie zarządzania zasadami Chrome.

Szczegółowe informacje o tym, jak umożliwić Azure automatyczne obsługiwanie kont w konsoli administracyjnej i działanie jako dostawca logowania jednokrotnego (SSO), znajdziesz w Cloud Architecture Center.
Wybór tapety ze Zdjęć Google
Dostępne na urządzeniach z ChromeOS.

Umożliwia użytkownikom ustawienie obrazu ze Zdjęć Google jako tapety na urządzeniach z ChromeOS.

Szczegółowe informacje znajdziesz w artykule Zmienianie tapety i wygaszacza ekranu.

Decyduje o tym, czy podczas logowania wyświetlany jest ekran kierunku przewijania na touchpadzie
Dostępne na urządzeniach z ChromeOS.

Możesz wybrać wyświetlanie ekranu kierunku przewijania na touchpadzie dla użytkowników podczas logowania.

Domyślnie ekran kierunku przewijania na touchpadzie nie jest wyświetlany.

Urządzenia mobilne

Chrome na Androida
Dostępne na urządzeniach z Androidem.

Określa, czy obsługiwane zasady są stosowane do przeglądarki Chrome na urządzeniach z Androidem. Domyślnie wybrana jest opcja Nie stosuj obsługiwanych ustawień użytkowników w Chrome na Androida.

Zanim wybierzesz Zastosuj obsługiwane ustawienia użytkowników w Chrome na Androida, musisz włączyć zarządzanie przeglądarką Chrome za pomocą ustawienia Zarządzanie urządzeniami z Chrome dla zalogowanych użytkowników. Więcej informacji znajdziesz w artykule Włączanie zarządzania przeglądarką Chrome.

Jeśli wybierzesz Zastosuj obsługiwane ustawienia użytkowników w Chrome na Androida, ustawione przez Ciebie zasady będą stosowane do użytkowników logujących się na zarządzane konta w przeglądarce Chrome na urządzeniach z Androidem. Gdy użytkownik wyloguje się z zarządzanego konta, zasady przestaną być stosowane, a profil lokalny na urządzeniu zostanie usunięty.

Chrome na iOS
Dostępne na urządzeniach z iOS.

Określa, czy obsługiwane zasady są stosowane do przeglądarki Chrome na urządzeniach z iOS. Domyślnie wybrana jest opcja Nie stosuj obsługiwanych ustawień użytkowników w Chrome na iOS.

Zanim wybierzesz Zastosuj obsługiwane ustawienia użytkowników w Chrome na iOS, musisz włączyć zarządzanie przeglądarką Chrome za pomocą ustawienia Zarządzanie urządzeniami z Chrome dla zalogowanych użytkowników. Szczegółowe informacje znajdziesz w artykule Włączanie zarządzania przeglądarką Chrome (tylko zasady dotyczące użytkowników).

Jeśli wybierzesz Zastosuj obsługiwane ustawienia użytkowników w Chrome na iOS, ustawione przez Ciebie zasady będą stosowane w przypadku użytkowników logujących się na konta zarządzane w przeglądarce Chrome na urządzeniach z iOS. Gdy użytkownik wyloguje się z zarządzanego konta, zasady przestaną być stosowane, a profil lokalny na urządzeniu zostanie usunięty.

Opcje rejestracji

Otwórz wszystko  |  Zamknij wszystko

Rejestracja urządzeń
Dostępne na urządzeniach z ChromeOS.

Działa tylko podczas pierwszego rejestrowania urządzenia w domenie lub gdy urządzenie zostało wcześniej wyrejestrowane.

Jeśli wybierzesz opcję Zachowaj urządzenie z Chrome w obecnej lokalizacji, po zarejestrowaniu urządzenie z Chrome OS pozostanie w jednostce organizacyjnej najwyższego poziomu w domenie i będzie stamtąd pobierało odpowiednie ustawienia.

Jeśli wybierzesz opcję Umieść urządzenie z Chrome w organizacji użytkownika, po zarejestrowaniu urządzenie z ChromeOS zostanie umieszczone w jednostce organizacyjnej, do której należy rejestrujący użytkownik. Ustawienia obowiązujące w jednostce organizacyjnej użytkownika obowiązują też na urządzeniu.

Ustawienie Umieść urządzenie z Chrome w organizacji użytkownika jest przydatne, jeśli musisz ręcznie zarejestrować wiele urządzeń. Powoduje ono automatyczne dodanie do urządzenia ustawień jednostki organizacyjnej użytkownika, dzięki czemu po zarejestrowaniu nie trzeba ręcznie przenosić każdego urządzenia do określonej jednostki.

Identyfikator zasobów podczas rejestracji
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą dodać identyfikator zasobu i lokalizację urządzenia podczas rejestracji.

  • Nie zezwalaj użytkownikom w tej organizacji – użytkownicy nie mają możliwości wpisania identyfikatora zasobu ani lokalizacji.
  • Użytkownicy w tej organizacji mogą podać identyfikator zasobu i lokalizację podczas rejestracji – użytkownicy mogą wpisać identyfikator zasobu i informację o lokalizacji urządzenia.

Jeśli zezwolisz użytkownikom na wpisywanie identyfikatorów zasobów i informacji o lokalizacji, zostanie im wyświetlona strona Informacje o urządzeniu zawierająca wstępnie podane dane. Jeśli dane nie istnieją, pola są puste. Użytkownik może edytować lub dodać informacje o urządzeniu przed ukończeniem rejestracji. Na podstawie informacji wprowadzonych przez użytkowników wypełniane są pola identyfikatora zasobu i lokalizacji w konsoli administracyjnej oraz na chrome://policy.

Uprawnienia do rejestracji
Dostępne na urządzeniach z ChromeOS.

Domyślnie użytkownicy w jednostce organizacyjnej mogą rejestrować nowe i wcześniej wyrejestrowane urządzenia. Każde zarejestrowane urządzenie zajmuje jedną licencję. Użytkownicy mogą też ponownie zarejestrować urządzenie, którego pamięć została wyczyszczona lub ustawienia zostały zresetowane do wartości fabrycznych. Nie powoduje to zajęcia nowej licencji, bo funkcje zarządzania są nadal aktywne na takim urządzeniu.

Ustawienie Zezwalaj użytkownikom w tej organizacji tylko na ponowne rejestrowanie istniejących urządzeń (nie będą mogli rejestrować nowych ani wyrejestrowanych urządzeń) umożliwia użytkownikom ponowne rejestrowanie urządzeń, których pamięć została wyczyszczona lub ustawienia zostały zresetowane do wartości fabrycznych, ale nie zostały wyrejestrowane. Nie można jednak rejestrować nowych ani wyrejestrowanych urządzeń (które wymagają licencji).

Ustawienie Nie zezwalaj użytkownikom w tej organizacji na rejestrowanie nowych i ponowne rejestrowanie istniejących urządzeń uniemożliwia użytkownikom rejestrowanie jakichkolwiek urządzeń, w tym przez wymuszoną ponowną rejestrację.

Pierwsze logowanie
Dostępne na urządzeniach z ChromeOS.

Określa, czy zarządzani użytkownicy muszą rejestrować urządzenia, które nie należą do nich.

Wybierz jedną z następujących opcji:

  • Nie wymagaj od użytkowników zarejestrowania urządzenia (ustawienie domyślne) – użytkownicy zarządzani w jednostce organizacyjnej, do której przypisano zasadę, zawsze mogą logować się bez rejestrowania swoich urządzeń.
  • Wymagaj od użytkowników zarejestrowania urządzenia – użytkownicy zarządzani w jednostce organizacyjnej, do której przypisano zasadę, muszą zarejestrować swoje urządzenia. Jeśli użytkownik pominie etap rejestracji i zaloguje się na urządzeniu po raz pierwszy, pojawi się wyskakujące okienko z prośbą o przełączenie się do procesu rejestracji lub użycie innego konta do zalogowania się. Dzięki temu zarządzany użytkownik nie będzie mógł zalogować się bez rejestracji. To ustawienie wymaga spełnienia tych warunków:
    • Jest to pierwszy użytkownik logujący się na urządzeniu. Może to być na przykład urządzenie nowe lub przywrócone do ustawień fabrycznych.
    • Użytkownik ma uprawnienia wymagane do rejestrowania urządzeń. Więcej informacji znajdziesz w artykule Uprawnienia do rejestracji.

Aplikacje i rozszerzenia

Strona Aplikacje i rozszerzenia to centralne narzędzie do obsługi administracyjnej aplikacji i rozszerzeń. Umożliwia: Szczegółowe informacje znajdziesz w artykule Wyświetlanie i konfigurowanie aplikacji oraz rozszerzeń.

  • zezwalanie na korzystanie z aplikacji oraz ich blokowanie,
  • wymuszanie instalowania aplikacji,
  • Przypinanie aplikacji do paska zadań
Strona ustawień aplikacji zawiera dodatkowe opcje dotyczące aplikacji i rozszerzeń (szczegółowe informacje znajdziesz w artykule Konfigurowanie zasad aplikacji i rozszerzeń).
  • Dozwolone typy aplikacji
  • blokuj rozszerzenia według uprawnień,
  • sklep Chrome Web Store – strona główna i uprawnienia.
Menedżer zadań
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie zaznaczone jest ustawienie Zezwalaj użytkownikom na kończenie procesów przy użyciu Menedżera zadań Chrome.

Jeśli wybierzesz Zablokuj użytkownikom możliwość kończenia procesów przy użyciu Menedżera zadań Chrome, użytkownicy będą mogli otworzyć menedżera zadań, ale nie będą mogli go użyć do zakończenia tego procesu, bo przycisk Zakończ proces będzie wyszarzony.

Dostępność rozszerzenia platformy Manifest V2
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Obsługa rozszerzeń Manifest V2 zostanie w przyszłości wycofana. Wszystkie rozszerzenia należy przenieść do platformy Manifest V3 zgodnie z harmonogramem obsługi Manifest V2.

Określa, czy użytkownicy mogą korzystać z rozszerzeń platformy Manifest v2 w przeglądarce Chrome.

Każde rozszerzenie do Chrome ma plik manifestu w formacie JSON o nazwie manifest.json. Plik manifestu to projekt rozszerzenia, który musi znajdować się w katalogu głównym rozszerzenia.

Informacje w pliku manifestu obejmują:

  • Tytuł rozszerzenia
  • Numer wersji rozszerzenia
  • Uprawnienia potrzebne do uruchomienia rozszerzenia

Więcej informacji znajdziesz w sekcji Format pliku manifestu (w języku angielskim).

Wybierz jedną z tych opcji:

  • Domyślne działanie urządzenia (domyślnie) – użytkownicy mają dostęp do rozszerzeń platformy Manifest V2 na podstawie domyślnych ustawień przeglądarki i harmonogramu obsługi Manifest V2.
  • Wyłącz rozszerzenia platformy Manifest V2 na ekranie logowania – użytkownicy nie mogą instalować rozszerzeń platformy Manifest V2, a ich obecne rozszerzenia są wyłączone.
  • Włącz rozszerzenia platformy Manifest V2 na ekranie logowania – użytkownicy mogą instalować rozszerzenia platformy Manifest v2.
  • Włącz rozszerzenia platformy Manifest V2 z instalacją wymuszoną na ekranie logowania – użytkownicy mają dostęp tylko do rozszerzeń platformy Manifest V2 z instalacją wymuszoną. Obejmuje to rozszerzenia, których instalacja została wymuszona za pomocą strony Aplikacje i rozszerzenia w konsoli administracyjnej Google. Wszystkie inne rozszerzenia zgodne z platformą Manifest V2 są wyłączone. Ta opcja jest zawsze dostępna, niezależnie od etapu migracji.

Uwaga: dostępność rozszerzeń zależy też od innych zasad. Na przykład rozszerzenie V2 dozwolone przez zasadę Manifest zmieni się na zablokowane, jeśli zostało zablokowane przez ustawienie Uprawnienia i adresy URL na stronie Aplikacje i rozszerzenia w konsoli administracyjnej.

Izolacja witryn

Izolacja witryn
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala włączyć izolację witryn dla zarządzanych użytkowników przeglądarki Chrome na urządzeniach z ChromeOS. Możesz wyizolować określone przez siebie strony internetowe i źródła.

  • Włącz izolację witryn dla wszystkich stron internetowych – każda witryna jest uruchamiana w oddzielnym procesie renderowania. Wszystkie strony są od siebie odizolowane. Jest to ustawienie domyślne, jeśli nic nie wybierzesz.
  • Wyłącz izolację witryn dla wszystkich stron internetowych oprócz wymienionych poniżej – tylko określone witryny są uruchamiane w oddzielnych procesach. Każda strona będzie uruchamiana w dedykowanym procesie renderowania.

Oprócz tego możesz wpisać listę źródeł rozdzielonych przecinkami, aby odizolować je od ich witryn. Możesz na przykład wpisać https://login.example.com, aby odizolować to źródło od reszty strony internetowej https://example.com.

Szczegółowe informacje znajdziesz w artykule Ochrona danych przy użyciu izolacji witryn.

Izolacja witryn (Chrome na urządzeniach z Androidem)
Dostępne na urządzeniach z Androidem.

Pozwala włączyć izolację witryn dla zarządzanych użytkowników przeglądarki Chrome na urządzeniach z Androidem. Możesz wyizolować określone przez siebie strony internetowe i źródła.

Uwaga: włączenie izolacji witryn na urządzeniach z Androidem może zmniejszyć wydajność przeglądarki Chrome, dlatego w Androidzie ta opcja jest domyślnie wyłączona.

  • Zezwalaj użytkownikowi na włączanie izolacji witryn – użytkownik może zdecydować, czy chce włączyć izolację witryn.
  • Włącz izolację witryn dla wszystkich stron internetowych – każda witryna jest uruchamiana w oddzielnym procesie renderowania. Wszystkie strony są od siebie odizolowane.
  • Wyłącz izolację witryn dla wszystkich stron internetowych oprócz wymienionych poniżej – tylko określone witryny są uruchamiane w oddzielnych procesach. Każda strona będzie uruchamiana w dedykowanym procesie renderowania.

Oprócz tego możesz wpisać listę źródeł rozdzielonych przecinkami, aby odizolować je od ich witryn. Możesz na przykład wpisać https://login.example.com, aby odizolować to źródło od reszty strony internetowej https://example.com.

Bezpieczeństwo

Otwórz wszystko  |  Zamknij wszystko

Menedżer haseł
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jeśli wybierzesz opcję Zawsze zezwalaj na używanie menedżera haseł, użytkownicy będą mogli włączyć w przeglądarce Chrome zapamiętywanie haseł i ich automatyczne podawanie przy kolejnym logowaniu się na danej stronie. Jeśli wybierzesz Nigdy nie zezwalaj na używanie menedżera haseł, użytkownicy nie będą mogli zapisywać nowych haseł, ale będą mogli korzystać z wcześniej zapisanych haseł. Wybierz Pozwól użytkownikowi zdecydować, aby pozwolić użytkownikom na samodzielne konfigurowanie menedżera haseł.

Odzyskiwanie konta
Dostępne na urządzeniach z ChromeOS.

Możesz określić sposób zarządzania odzyskiwaniem danych lokalnych na urządzeniach z ChromeOS.

Wybierz jedną z tych opcji:

  • Odrocz aktywację odzyskiwania konta do etapu migracji (zobacz Centrum pomocy) (opcja domyślna) – odzyskiwanie danych użytkowników jest nadal opcją domyślną. Obecnie opcją domyślną jest Dezaktywuj odzyskiwanie konta. W przyszłości domyślną opcją będzie Aktywuj odzyskiwanie konta. Zanim to nastąpi, Google powiadomi o tym administratora IT e-mailem.
  • Aktywuj odzyskiwanie konta – aktywowane zostaje odzyskiwanie danych użytkownika i użytkownik nie może tego zmienić.
  • Aktywuj odzyskiwanie konta i zezwól użytkownikom na zastąpienie – aktywowane zostaje odzyskiwanie danych użytkownika, ale użytkownik może to zmienić.
  • Dezaktywuj odzyskiwanie konta – dezaktywowane zostaje odzyskiwanie danych użytkownika i użytkownik nie może tego zmienić.
Ekran blokady
Dostępne na urządzeniach z ChromeOS.

Włącza lub wyłącza ekran blokady na urządzeniach użytkowników. Jeśli wybierzesz Nie zezwalaj na blokowanie ekranu, system wyloguje użytkownika w sytuacji, w której normalnie zostałby aktywowany ekran blokady. Ustawienia bezczynności powodujące włączenie ekranu blokady (na przykład Zablokuj ekran w przypadku uśpienia) również spowodują wylogowanie użytkownika.

Szybkie odblokowanie
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą korzystać z trybów szybkiego odblokowania, w tym kodu PIN i odcisku palca, aby odblokować ekran blokady na urządzeniu z ChromeOS.

Jeśli wybierzesz kod PIN i wyłączysz tryb tymczasowy, użytkownicy będą mogli logować się na urządzeniach z ChromeOS z czipem Google H1, podając kod PIN zamiast hasła do konta Google. Użytkownicy mogą utworzyć kod PIN podczas początkowej konfiguracji urządzenia lub w ustawieniach zabezpieczeń i prywatności na swoim urządzeniu. W niektórych sytuacjach użytkownicy będą musieli podać hasło. Na przykład gdy użytkownik wielokrotnie wpisze nieprawidłowy kod PIN lub gdy wymusisz zmianę hasła.

Zalecamy, aby nie zezwalać użytkownikom na odblokowywanie za pomocą kodu PIN, jeśli używają współdzielonych urządzeń.

Szczegółowe informacje znajdziesz w artykule Blokowanie i odblokowywanie ekranu.

WebAuthn
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą używać kodu PIN lub odcisku palca do logowania się na stronach obsługujących WebAuthn, czyli bezpieczny protokół uwierzytelniania internetowego.

Postkwantowy protokół TLS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jest to zasada tymczasowa, która zostanie usunięta w przyszłych wersjach Google Chrome. Możesz włączyć to ustawienie na czas testowania problemów, a potem wyłączyć je podczas ich rozwiązywania.

Ta zasada określa, czy Google Chrome ma proponować użycie postkwantowego algorytmu uzgadniania kluczy Kyber w protokole TLS (Transport Layer Security). Dzięki temu serwery pomocnicze mogą zapobiegać odszyfrowywaniu ruchu użytkowników przez komputery kwantowe.

Klucze Kyber są zgodne wstecznie, co oznacza, że są z nimi zgodne także starsze wersje aktualnych serwerów TLS i sieciowego oprogramowania pośredniczącego.

Uwaga: protokół TLS należy prawidłowo zaimplementować. W przeciwnym razie urządzenia mogą działać błędnie, gdy zostanie im zaproponowane użycie kluczy Kyber. Mogą na przykład odłączyć się w reakcji na nierozpoznane opcje lub związane z nimi dłuższe wiadomości. Takie urządzenia nie są gotowe na przetwarzanie postkwantowe i mogą zakłócać przejście firmy na technologię postkwantową. W takiej sytuacji administratorzy powinni skontaktować się ze swoim dostawcą, aby rozwiązać problem.

Wybierz jedną z tych opcji:

  • Użyj wartości domyślnej dla uzgadniania kluczy postkwantowych Kyber dla protokołu TLS – Chrome stosuje domyślny proces wdrażania w przypadku proponowania użycia kluczy Kyber.
  • Włącz uzgadnianie kluczy postkwantowych Kyber dla protokołu TLS – Chrome proponuje użycie kluczy Kyber w połączeniach TLS, a ruch użytkowników jest chroniony przed odszyfrowywaniem przez komputery kwantowe.
  • Wyłącz uzgadnianie kluczy postkwantowych Kyber dla protokołu TLS – Chrome nie proponuje użycia kluczy Kyber w połączeniach TLS, a ruch użytkowników nie jest chroniony przed odszyfrowywaniem przez komputery kwantowe.
Automatyczne przesyłanie kodu PIN
Dostępne na urządzeniach z ChromeOS.

Umożliwia włączenie funkcji automatycznego przesyłania kodu PIN na ekranie blokady i ekranie logowania. Ta funkcja zmienia sposób wpisywania kodów PIN w ChromeOS. Podobnie jak pole tekstowe służące do wpisywania hasła pokazuje ona użytkownikom, z ilu cyfr powinien składać się kod PIN. Obecnie musi on mieć od 6 do 12 cyfr.

Odtwarzanie multimediów na ekranie blokady
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą odtwarzać multimedia w czasie, gdy urządzenia są zablokowane.

Jeśli odtwarzanie jest obsługiwane, po zablokowaniu urządzenia użytkownik może kontrolować odtwarzanie multimediów z poziomu ekranu blokady. Ustawienia odtwarzania są widoczne na ekranie blokady i umożliwiają użytkownikowi szybkie przejście do następnego utworu lub wstrzymanie odtwarzania bez odblokowywania urządzenia.

Tryb incognito
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą korzystać z przeglądania w trybie incognito.

Wybór opcji Zabroń korzystania z trybu incognito uniemożliwia użytkownikom otwieranie nowych okien incognito. Chrome nie zamyka otwartych już okien incognito ani nie uniemożliwia otwierania nowych kart w takich oknach.

W przypadku domen szkół podstawowych i średnich ustawienie domyślne to Zabroń korzystania z trybu incognito.

W innych domenach ustawieniem domyślnym jest Zezwalaj na tryb incognito.

Opcja Wymuś tryb incognito nie jest dostępna na Androidzie.

Historia przeglądarki
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Chrome ma zapisywać historię przeglądania użytkownika.

Czyszczenie historii przeglądarki
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą wyczyścić dane przeglądarki – między innymi historię przeglądania i pobierania.

Uwaga: uniemożliwienie użytkownikom wyczyszczenia danych przeglądarki nie gwarantuje, że historia przeglądania i pobierania będzie przechowywana. Jeśli na przykład użytkownik usunie swój profil, jego historia przeglądania zostanie wyczyszczona.

Wymuś tryb tymczasowy
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mają korzystać z przeglądarki w trybie tymczasowym.

Tryb tymczasowy umożliwia pracownikom wykonywanie czynności związanych z pracą na ich prywatnych, zaufanych laptopach i urządzeniach współdzielonych. Ogranicza to niebezpieczeństwo pozostawienia na urządzeniu jakichkolwiek informacji o przeglądaniu.

Uwaga: w przypadku użycia tego ustawienia nie zalecamy wyłączania Synchronizacji Chrome w konsoli administracyjnej.

Okres istnienia danych przeglądania
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, jak długo Chrome ma przechowywać dane przeglądarki, takie jak historia, pliki cookie i hasła. To ustawienie jest przydatne dla użytkowników, którzy pracują z danymi wrażliwymi.

Chrome usuwa dane, które utraciły ważność 15 sekund po uruchomieniu przeglądarki, a następnie co godzinę, gdy przeglądarka działa. Dane przeglądarki starsze niż określony przez Ciebie czas są automatycznie usuwane. Minimalna wartość, jaką możesz określić, to 1 godzina. Jeśli pozostawisz to pole puste, Chrome nigdy nie będzie automatycznie usuwać niektórych typów danych przeglądania.

To ustawienie działa tylko wtedy, gdy wyłączysz Google Sync:

  • Ustawienie przeglądarki Chrome w systemach Windows, Mac i Linux – Synchronizacja Chrome i profile przenośne (zarządzanie przeglądarką Chrome w chmurze) ma wartość Nie zezwalaj na synchronizację.
  • ChromeOS – ustawienie Synchronizacja Chrome (ChromeOS) ma wartość Wyłącz Synchronizację Chrome.

Możesz usuwać te typy danych przeglądarki:

  • Historia przeglądania
  • Historia pobierania
  • Pliki cookie i inne dane witryn
  • Obrazy i pliki w pamięci podręcznej
  • Hasła i inne dane logowania
  • Autouzupełnianie danych formularzy
  • Ustawienia witryn
  • Pamięć podręczna hostowanych aplikacji
Sprawdzanie odwołań online
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Gdy wybierzesz opcję Przeprowadzaj testy OCSP/CRL online, urządzenia z ChromeOS będą sprawdzały przez internet odwołania certyfikatów HTTPS.

Geolokalizacja
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy strony internetowe mogą śledzić fizyczną lokalizację użytkownika.

W przypadku przeglądarki Chrome ta zasada odpowiada opcjom użytkownika w ustawieniach Chrome. Śledzenie fizycznej lokalizacji może być domyślnie dozwolone, domyślnie zabronione lub użytkownik może być pytany za każdym razem, gdy witryna poprosi o podanie fizycznej lokalizacji.

Jeżeli w aplikacji na Androida działającej w ChromeOS wybierzesz Nie zezwalaj witrynom na wykrywanie lokalizacji geograficznej użytkowników, aplikacja nie będzie miała dostępu do informacji o lokalizacji. Jeśli nie wybierzesz tej opcji, użytkownik zostanie poproszony o zgodę, gdy aplikacja na Androida będzie chciała uzyskać dostęp do informacji o lokalizacji.

Dostępne na urządzeniach z ChromeOS.

Określa częstotliwość wymuszania logowania się online na ekranie logowania w przypadku użytkowników logujących się na urządzeniach z ChromeOS bez logowania jednokrotnego przez SAML.

Za każdym razem, gdy użytkownik wyloguje się po upływie ustawionego okresu, musi ponownie przejść proces logowania online.

Użytkownicy logujący się online korzystają z usługi Google Identity Services. Wymuszając na użytkownikach regularne logowanie się, zwiększasz bezpieczeństwo organizacji, które wymagają uwierzytelniania dwuskładnikowego lub wielopoziomowego.

Podaj wartość w dniach:

  • 0 – użytkownicy zawsze muszą logować się online.
  • 1–365 – po upływie ustawionego okresu użytkownicy będą musieli zalogować się online, gdy następnym razem rozpoczną sesję.

Jeśli to pole pozostanie puste, użytkownicy nie będą musieli regularnie logować się online.

W przypadku użytkowników korzystających z logowania jednokrotnego przez SAML skonfiguruj ustawienie Częstotliwość logowania jednokrotnego przez SAML.

Ważne: to ustawienie nie zapewnia dodatkowej ochrony danych użytkowników przechowywanych na urządzeniach z ChromeOS, w tym tokenów uwierzytelniania do usług online. Szyfrowanie przechowywanych danych użytkowników jest oparte na czynnikach uwierzytelniania offline, takich jak hasło czy karta inteligentna.

Dostępne na urządzeniach z ChromeOS.

Określa częstotliwość wymuszania logowania się online na ekranie blokady dla użytkowników logujących się na urządzeniach z ChromeOS bez logowania jednokrotnego przez SAML.

Za każdym razem, gdy użytkownik zablokuje sesję po upływie ustawionego okresu, musi ponownie przejść przez proces logowania się online.

Użytkownicy logujący się online korzystają z usługi tożsamości Google. Wymuszając na użytkownikach regularne logowanie się, zwiększasz bezpieczeństwo organizacji, które wymagają uwierzytelniania dwuskładnikowego lub wielopoziomowego.

Podaj wartość w dniach:

  • 0 – użytkownicy zawsze muszą logować się online na ekranie blokady.
  • 1–365 – po upływie ustawionego okresu użytkownicy będą musieli zalogować się online, gdy następnym razem odblokują ekran.

Jeśli to pole pozostanie puste, użytkownicy nie będą musieli regularnie logować się online, aby odblokować ekran.

W przypadku użytkowników korzystających z logowania jednokrotnego przez SAML skonfiguruj ustawienie Częstotliwość odblokowywania za pomocą logowania jednokrotnego SAML.

Logowanie jednokrotne
Dostępne na urządzeniach z ChromeOS.

Włącza lub wyłącza logowanie jednokrotne przez SAML na urządzeniach z ChromeOS.

Ważne: przed skorzystaniem z tej zasady zapoznaj się z wymaganiami podanymi w artykule Konfigurowanie logowania jednokrotnego przez SAML na urządzeniach z ChromeOS.

Dostępne na urządzeniach z ChromeOS.

Określa częstotliwość wymuszania logowania się online dla kont korzystających z logowania jednokrotnego przez SAML na ekranie logowania.

Za każdym razem, gdy użytkownik wyloguje się po upływie ustawionego okresu, będzie musiał przejść proces logowania się online dla kont z logowaniem jednokrotnym przez SAML.

Gdy użytkownicy logują się online, korzystają ze skonfigurowanej usługi logowania jednokrotnego przez SAML. Wymuszając na użytkownikach regularne logowanie się, zwiększasz bezpieczeństwo organizacji, które wymagają uwierzytelniania dwuskładnikowego lub wielopoziomowego, i sprawdzasz, czy konto użytkownika jest nadal ważne.

Opcje częstotliwości logowania:

  • Codziennie
  • Co 3 dni
  • Co tydzień
  • Co 2 tygodnie
  • Co 3 tygodnie
  • Co 4 tygodnie
  • Zawsze
  • Nigdy

Ważne: przed skorzystaniem z tej zasady zapoznaj się z wymaganiami podanymi w artykule Konfigurowanie logowania jednokrotnego przez SAML na urządzeniach z ChromeOS. To ustawienie nie zapewnia dodatkowej ochrony danych użytkowników przechowywanych na urządzeniach z ChromeOS, w tym tokenów uwierzytelniania do usług online. Szyfrowanie przechowywanych danych użytkowników jest oparte na czynnikach uwierzytelniania offline, takich jak hasło czy karta inteligentna.

W przypadku użytkowników, którzy nie korzystają z logowania jednokrotnego przez SAML, skonfiguruj ustawienie Częstotliwość logowania na konto Google online.

Dostępne na urządzeniach z ChromeOS.

Określa częstotliwość wymuszania logowania się online w przypadku użytkowników korzystających z SAML na ekranie blokady.

Za każdym razem, gdy użytkownik zablokuje sesję po upływie ustawionego okresu, musi ponownie przejść przez proces logowania się online.

Gdy użytkownicy logują się online, korzystają ze skonfigurowanej usługi logowania jednokrotnego przez SAML. Wymuszając na użytkownikach regularne logowanie się, zwiększasz bezpieczeństwo organizacji, które wymagają uwierzytelniania dwuskładnikowego lub wielopoziomowego, i sprawdzasz, czy konto użytkownika jest nadal ważne.

Podaj wartość w dniach:

  • 0 – użytkownicy zawsze muszą logować się online na ekranie blokady.
  • 1–365 – po upływie ustawionego okresu użytkownicy będą musieli zalogować się online, gdy następnym razem odblokują ekran.

Jeśli to pole pozostanie puste, użytkownicy nie będą musieli regularnie logować się online, aby odblokować ekran.

W przypadku użytkowników niekorzystających z logowania jednokrotnego przez SAML skonfiguruj ustawienie Częstotliwość odblokowywania konta Google online.

Przepływy synchronizacji haseł do logowania jednokrotnego przez SAML
Dostępne na urządzeniach z ChromeOS.

To ma zastosowanie tylko wtedy, gdy jest skonfigurowane ustawienie Synchronizacja haseł do logowania jednokrotnego przez SAML.

W przypadku zmiany hasła użytkownika do logowania jednokrotnego przez SAML określa, czy prośba o zmianę lokalnego hasła do urządzenia z ChromeOS pojawia się tylko na ekranie logowania czy zarówno na ekranie blokady, jak i na ekranie logowania. Domyślne ustawienie to Wymuszaj logowanie online tylko na ekranie logowania.

Dodatkowe informacje:

Synchronizacja haseł do logowania jednokrotnego przez SAML
Dostępne na urządzeniach z ChromeOS.

Dotyczy urządzeń z ChromeOS, które używają logowania jednokrotnego przez SAML. Więcej informacji znajdziesz w artykule Konfigurowanie logowania jednokrotnego przez SAML na urządzeniach z ChromeOS.

Domyślnie przepływy uwierzytelniania nie są uruchamiane po zaktualizowaniu haseł użytkowników do logowania jednokrotnego przez SAML.

Aby użytkownicy byli powiadamiani o nadchodzących zmianach haseł na urządzeniach z ChromeOS, wybierz Uruchamiaj przepływy uwierzytelniania w celu synchronizacji haseł z dostawcami logowania jednokrotnego.

Dodatkowe informacje:

Mechanizm szyfrowania RC4 w TLS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Tymczasowo włącza lub wyłącza mechanizm szyfrowania RC4 (Rivest Cipher 4) w TLS, jeśli niektóre starsze serwery go potrzebują.

Uwaga: mechanizm RC4 nie jest bezpieczny. Zalecamy zmianę konfiguracji serwerów, by zapewnić obsługę szyfrowania AES.

Certyfikaty lokalnych kotwic zaufania
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Konfiguracja rezerwowa wspólnej nazwy kotwic lokalnych

Określa, czy certyfikaty wystawione przez lokalne kotwice zaufania, które nie zawierają rozszerzenia alternatywnej nazwy tematu (subjectAlternativeName), mają być dozwolone czy blokowane. Jeśli wybrano Zezwalaj, Chrome używa wspólnej nazwy (commonName) certyfikatu serwera w celu dopasowania do nazwy hosta, jeśli certyfikat nie zawiera rozszerzenia alternatywnej nazwy tematu (subjectAlternativeName), o ile certyfikat zostanie pomyślnie zweryfikowany i jest powiązany z lokalnie zainstalowanym certyfikatem CA.

Uwaga: wybranie Zezwalaj nie jest zalecane, ponieważ może umożliwić pomijanie rozszerzenia ograniczeń nazw (nameConstraints), które ogranicza nazwy hostów w danym autoryzowanym certyfikacie.

Wycofana infrastruktura klucza publicznego Symantec Corporation

Zezwala na oznaczanie certyfikatów wystawionych przez wycofaną infrastrukturę klucza publicznego firmy Symantec Corporation jako zaufanych, jeśli pomyślnie przejdą weryfikację i są powiązane z rozpoznawanym certyfikatem CA. W przypadku systemów innych niż ChromeOS ta zasada zależy od tego, czy system operacyjny rozpoznaje certyfikaty z wycofanej infrastruktury firmy Symantec. Jeśli aktualizacja systemu operacyjnego zmieni obsługę certyfikatów, ta zasada przestanie działać. Ta zasada jest tymczasowym rozwiązaniem, które zapewni firmom więcej czasu na przejście z wycofanych certyfikatów firmy Symantec.

Dozwolone URL-e protokołu Certificate Transparency
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa adresy URL, w przypadku których wymagania Certificate Transparency nie są wymuszane względem certyfikatów. Przeglądarka Chrome może korzystać z certyfikatów, które urząd certyfikacji wydał bez ujawniania publicznie. Jeśli urząd certyfikacji wystawi nieprawidłowe certyfikaty dla określonego URL-a, mogą one nie zostać wykryte.

Sprawdzana jest tylko zgodność części URL-a zawierającej nazwę hosta. Wieloznaczne nazwy hosta nie są obsługiwane. Składnię URL-i opisano w artykule na temat formatu filtra czarnej listy URL-i.

Lista dozwolonych certyfikatów CA protokołu Certificate Transparency
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jeśli łańcuch certyfikatów zawiera certyfikaty, które mają określony hasz subjectPublicKeyInfo, wymagania Certificate Transparency nie są wymuszane względem certyfikatów. Przeglądarka Chrome może więc korzystać z certyfikatów, które urząd certyfikacji (CA) wydał organizacji, ale których nie ujawnił publicznie.

Więcej informacji o tym, jak określić hasz subjectPublicKeyInfo znajdziesz w opisie zasady CertificateTransparencyEnforcementDisabledForCas.

Lista dozwolonych starszych certyfikatów CA protokołu Certificate Transparency
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jeśli łańcuch certyfikatów zawiera certyfikaty wydane przez starszy urząd certyfikacji (CA), które mają określony hasz subjectPublicKeyInfo, wymagania Certificate Transparency nie są wymuszane względem certyfikatów. Starsze urzędy certyfikacji są zaufane w niektórych systemach operacyjnych, w których działa przeglądarka Chrome, ale nie w ChromeOS ani Androidzie. Przeglądarka Chrome może używać certyfikatów, które zostały wydane dla organizacji, ale nie zostały ujawnione publicznie.

Szczegółowe informacje o tym, jak określić hasz subjectPublicKeyInfo, znajdziesz w opisie zasady CertificateTransparencyEnforcementDisabledForLegacyCas.

Zarządzanie zainstalowanymi certyfikatami CA przez użytkowników
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą importować, edytować i usuwać certyfikaty urzędu certyfikacji za pomocą Menedżera certyfikatów. Wybierz opcję:

  • Zezwalaj użytkownikom na zarządzanie wszystkimi certyfikatami – jest to ustawienie domyślne. Użytkownicy mogą edytować ustawienia zaufania wszystkich certyfikatów CA, usuwać certyfikaty zaimportowane przez użytkowników i importować certyfikaty.
  • Zezwalaj użytkownikom na zarządzanie certyfikatami użytkownika – użytkownicy mogą zarządzać tylko certyfikatami zaimportowanymi przez użytkowników, ale nie mogą zmieniać ustawień zaufania dla wbudowanych certyfikatów.
  • Nie zezwalaj użytkownikom na zarządzanie certyfikatami – użytkownicy mogą wyświetlać certyfikaty CA, ale nie mogą nimi zarządzać.
Zarządzanie zainstalowanymi certyfikatami klientów przez użytkowników
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą zarządzać certyfikatami klienta. Wybierz opcję:

  • Zezwalaj użytkownikom na zarządzanie wszystkimi certyfikatami – jest to ustawienie domyślne. Użytkownicy mogą zarządzać wszystkimi certyfikatami.
  • Zezwalaj użytkownikom na zarządzanie certyfikatami użytkownika – użytkownicy mogą zarządzać tylko certyfikatami użytkownika. Nie mogą zarządzać certyfikatami dla całego urządzenia.
  • Nie zezwalaj użytkownikom na zarządzanie certyfikatami – użytkownicy mogą wyświetlać certyfikaty, ale nie mogą nimi zarządzać.
Chrome Root Store i narzędzie do weryfikowania certyfikatów
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada jest tymczasowa. Narzędzie do weryfikowania certyfikatów platform zostanie usunięte i używana będzie zawsze usługa Chrome Root Store.

Określa, czy do weryfikacji certyfikatów serwera jest używana usługa Chrome Root Store i wbudowany weryfikator certyfikatów.

Domyślnie ustawienie Możesz używać Chrome Root Store zapewnia, że mogą być używane zarówno certyfikaty z Chrome Root Store, jak i certyfikaty główne dostarczone przez system.

Jeśli wybierzesz opcję Używaj Chrome Root Store, Chrome sprawdza certyfikaty serwera za pomocą wbudowanego weryfikatora certyfikatów, dla którego źródłem społecznego zaufania jest Chrome Root Store.

Jeśli wybierzesz opcję Nie używaj Chrome Root Store, Chrome używa systemowego weryfikatora certyfikatów i systemowych certyfikatów głównych.

Aktualne informacje o głównych wersjach Chrome obsługujących tę zasadę znajdziesz na liście zasad Chrome Enterprise.

Harmonogram zadań procesora
Dostępne na urządzeniach z ChromeOS.

Określa, czy technologia Intel Hyper-Threading jest zoptymalizowana pod kątem stabilności lub wydajności. Technologia ta wydajniej wykorzystuje zasoby procesora i zwiększa jego przepustowość.

Kontener aplikacji mechanizmu renderowania
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

(Zalecane) Możesz włączyć konfigurację kontenera aplikacji mechanizmu renderowania na obsługiwanych platformach.

Ważne: jeśli wyłączysz konfigurację kontenera aplikacji mechanizmu renderowania, piaskownica wykorzystywana przez mechanizm renderowania będzie słabsza. Ma to negatywny wpływ na bezpieczeństwo i stabilność Google Chrome. Zalecamy wyłączenie tego ustawienia tylko wtedy, gdy wystąpią problemy ze zgodnością z oprogramowaniem innych firm, które musi działać w ramach procesów renderowania.
Włącz integralność kodu mechanizmu renderowania
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie wybrana jest opcja Włączono integralność kodu mechanizmu renderowania. Przeglądarka Chrome uniemożliwia wczytywanie nieznanego i potencjalnie niebezpiecznego kodu w mechanizmach renderowania przeglądarki.

Jeśli nie masz problemów ze zgodnością z oprogramowaniem innych firm, które musi działać w ramach mechanizmów renderowania przeglądarki Chrome, zalecamy pozostawienie tego ustawienia włączonego. Wybranie opcji Wyłączono integralność kodu mechanizmu renderowania może wpłynąć na bezpieczeństwo i stabilność przeglądarki Chrome.

Włącz wykrywanie wycieku w przypadku wpisywanych danych logowania
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy Chrome ma sprawdzać, czy doszło do ujawnienia nazw użytkowników i haseł.

To ustawienie nie działa, jeśli Bezpieczne przeglądanie nie jest włączone. Aby upewnić się, że Bezpieczne przeglądanie jest włączone, a użytkownicy nie mogą zmienić tego ustawienia, skonfiguruj ustawienie Poziom ochrony Bezpiecznego przeglądania.

Uwierzytelnianie na podstawie otoczenia
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie wybrana jest opcja Brak ustalonej zasady. W takim przypadku uwierzytelnianie na podstawie otoczenia jest włączone tylko w zwykłych sesjach, a nie w sesjach incognito i gościa.

Czyszczenie Chrome
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy narzędzie Czyszczenie Chrome może okresowo skanować system w poszukiwaniu niechcianego oprogramowania.

Narzędzie to usuwa złośliwe oprogramowanie i przywraca zmodyfikowane przez nie ustawienia. W razie wykrycia podejrzanych programów użytkownik otrzymuje propozycję ich usunięcia.

Jeśli wybierzesz Zezwalaj funkcji Czyszczenie Chrome na okresowe przeprowadzanie skanowania systemu i umożliwiaj skanowanie ręczne, możesz wybrać, czy udostępniać wyniki czyszczenia firmie Google.

Użytkownicy mogą też ręcznie uruchomić Czyszczenie Chrome pod adresem chrome://settings, jeśli zauważą podobne problemy:

  • uporczywe reklamy w formie wyskakujących okienek lub otwieranie nieoczekiwanych stron,
  • wyszukiwarka lub strona główna przekierowują do nieznanych usług lub stron.

Jeśli wybierzesz Nie zezwalaj funkcji Czyszczenie Chrome na okresowe przeprowadzanie skanowania i zablokuj możliwość skanowania ręcznego, funkcja Czyszczenie Chrome nie będzie okresowo przeprowadzać skanowania, a użytkownicy nie będą mogli ręcznie uruchamiać czyszczenia.

W systemie Microsoft Windows funkcja Czyszczenie Chrome jest dostępna, jeśli przeglądarka Chrome spełnia te wymagania:

  • została przyłączona do domeny Microsoft Active Directory,
  • działa w systemie Windows 10 Pro,
  • została zarejestrowana w zarządzaniu przeglądarką Chrome w chmurze.
Kod zewnętrzny
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy oprogramowanie firmy zewnętrznej może wstrzyknąć kod wykonywalny do procesów Chrome.

Jeśli wybierzesz Uniemożliwiaj wstrzykiwanie kodu zewnętrznego do Chrome, oprogramowanie firmy zewnętrznej nie może wstrzyknąć kodu wykonywalnego do procesów Chrome.

W przypadku urządzeń przyłączonych do domeny Microsoft Active Directory przeglądarka Chrome nie blokuje wstrzykiwania przez oprogramowanie firm zewnętrznych kodu wykonywalnego do jej procesów niezależnie od ustawienia zasady.

Piaskownica audio
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy proces audio jest umieszczany w piaskownicy, czyli odizolowywany od kluczowych zasobów systemu i innych programów. Umieszczenie go w piaskownicy może zwiększyć bezpieczeństwo systemu.

Piaskownica ogranicza zasoby dostępne dla procesu audio do niezbędnego minimum.

Domyślne ustawienie to Używaj domyślnej konfiguracji piaskownicy audio. Może się ono różnić w zależności od platformy. Jeśli korzystasz z oprogramowania zabezpieczającego, które zakłóca działanie piaskownicy, wybierz Nigdy nie umieszczaj procesu audio w piaskownicy.

Ostrzeżenie o nieobsługiwanym systemie
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia pokazywanie lub blokowanie ostrzeżenia wyświetlanego użytkownikom, którzy korzystają z Chrome na nieobsługiwanym komputerze lub w nieobsługiwanym systemie operacyjnym.

Program ochrony zaawansowanej
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy zarejestrowani w programie ochrony zaawansowanej są chronieni przed atakami online, w tym przed nieupoważnionym dostępem do konta czy szkodliwymi plikami do pobrania. Używanie niektórych z tych funkcji może wiązać się z udostępnianiem danych firmie Google. Użytkownicy mogą na przykład przesyłać pliki do Google w celu dokładniejszego przeskanowania pod kątem złośliwego oprogramowania, zanim zdecydują się na ich pobranie.

Domyślnie wybrana jest opcja Użytkownicy zarejestrowani w programie ochrony zaawansowanej otrzymają dodatkowe zabezpieczenia.

Wybierz Użytkownicy niezarejestrowani w programie ochrony zaawansowanej otrzymają tylko standardowe zabezpieczenia dla klientów, aby zablokować dodatkowe zabezpieczenia dla użytkowników zarejestrowanych w programie Ochrony zaawansowanej.

Znieś ograniczenia dotyczące niebezpiecznych źródeł
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa wzorce źródeł (adresy URL) lub nazw hostów, w przypadku których nie obowiązują ograniczenia dotyczące niebezpiecznych źródeł. Zapobiega również oznaczeniu adresu URL jako strona Niezabezpieczona na pasku adresu.

Możesz określić adresy URL starszych aplikacji, które nie mogą wdrożyć TLS (Transport Layer Security), lub skonfigurować serwer testowy na potrzeby własnych stron internetowych. Programiści będą mogli testować funkcje wymagające bezpiecznych kontekstów bez konieczności wdrażania protokołu TLS na serwerze testowym.

Określenie listy adresów URL w tym ustawieniu odpowiada ustawieniu wiersza poleceń unsafely-treat-insecure-origin-as-secure jako listy rozdzielonych przecinkami tych samych adresów URL.

Więcej informacji o bezpiecznych kontekstach znajdziesz w tym artykule.

Flagi wiersza poleceń
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy widzą ostrzeżenia o użyciu potencjalnie niebezpiecznych flag wiersza poleceń podczas uruchamiania Chrome.

W przypadku systemu Microsoft Windows komputery muszą być połączone z domeną Microsoft Active Directory, działać w systemie Windows 10 Pro lub zostać zarejestrowane w zarządzaniu przeglądarką Chrome w chmurze.

W przypadku systemu macOS komputery muszą być zarządzane za pomocą MDM lub połączone z domeną przy użyciu MCX.

Interakcje z wyskakującym okienkiem
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy wyskakujące okienka z elementem docelowym _blank mogą wchodzić w interakcję ze stroną, na której zostały otwarte.

  • Nie zezwalaj wyskakującym okienkom z elementem docelowym _blank na wchodzenie w interakcję ze stroną, na której je otwarto – wyskakujące okienka z elementem docelowym _blank mogą wchodzić w interakcję ze stroną, na której zostały otwarte, tylko wtedy, gdy strona ta jednoznacznie zezwala na interakcję.
  • Zezwalaj wyskakującym okienkom z elementem docelowym _blank na wchodzenie w interakcję ze stroną, na której je otwarto – wszystkie wyskakujące okienka z elementem docelowym _blank mogą wchodzić w interakcję ze stroną, która zażądała ich otwarcia, chyba że strona ta jednoznacznie zabrania interakcji.
Usunięcie tokena zabezpieczeń
Dostępne na urządzeniach z ChromeOS.

Aplikacje Smart Card Connector i CSSI Smart Card Middleware muszą być zainstalowane w sesji użytkownika. Zobacz Wdrażanie kart inteligentnych w ChromeOS.

Określa, co dzieje się, gdy użytkownik usunie swój token zabezpieczeń. Obecnie to ustawienie wpływa na sesje użytkowników tylko wtedy, gdy skonfigurujesz logowanie przy użyciu kart inteligentnych. Więcej informacji znajdziesz w artykule Konfigurowanie logowania przy użyciu kart inteligentnych na zarządzanych urządzeniach z ChromeOS.

Dostępne są te opcje:

  • Brak – nie są podejmowane żadne działania.
  • Wyloguj użytkownika – użytkownik zostanie wylogowany z sesji i będzie musiał zalogować się ponownie.
  • Zablokuj aktualną sesję – sesja użytkownika zostanie zablokowana do czasu ponownego uwierzytelnienia przy użyciu tokena zabezpieczeń.

Jeśli wybierzesz Wyloguj użytkownika lub Zablokuj aktualną sesję, pojawi się pole Czas wyświetlania powiadomienia o usunięciu (w sekundach). Możesz wpisać liczbę sekund wyświetlania powiadomienia, które informuje użytkownika o zbliżającym się działaniu. Działanie zostanie wykonane po wygaśnięciu powiadomienia, jeśli użytkownik nie włoży ponownie tokena zabezpieczeń. Jeśli wpiszesz 0, nie pojawi się żadne powiadomienie, a działanie zostanie wykonane od razu.

Powiadomienia systemowe
Dostępne w przeglądarce Chrome na Linuxa.

Opcja Zezwalaj na używanie powiadomień systemowych jest domyślnie zaznaczona. Dzięki temu przeglądarka Chrome w systemie Linux może używać powiadomień systemowych.

Aby temu zapobiec, wybierz opcję Nie zezwalaj na używanie powiadomień systemowych. W takim przypadku przeglądarka będzie używać Centrum wiadomości Chrome.

Jasność ekranu
Dostępne na urządzeniach z ChromeOS.

Określa początkową jasność ekranu na urządzeniach z ChromeOS. Wybierz Ustaw początkową jasność ekranu i wpisz wartość procentową jasności ekranu wynoszącą od 15 do 100, która będzie obowiązywać w przypadku korzystania z zasilania sieciowego i baterii. Użytkownicy mogą zmienić to ustawienie.

Przechwytywanie multimediów z niezabezpieczonych źródeł
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada zostanie usunięta po aktualizacji Chrome do wersji 100.

W przypadku Chrome w wersji 94 lub nowszej określa, czy umieszczone zasoby, które nie znajdują się na liście dozwolonych, takie jak elementy iframe, mogą prosić użytkowników o udostępnienie ekranu. Projektanci witryn używają zasady uprawnień display-capture do określania, czy umieszczone zasoby mogą wywoływać metodę getDisplayMedia() w celu przechwytywania ekranu lub okna aplikacji wraz z dźwiękiem.

Wybierz opcję:

  • Nie zezwalaj niezabezpieczonym źródłom na proszenie o dostęp do wyświetlacza – to jest ustawienie domyślne. Kod działający w kontekście przeglądania zasobów podrzędnych z innych domen może prosić użytkowników o udostępnienie ekranu tylko wtedy, gdy projektanci witryn na to zezwalają.
  • Zezwalaj źródłom spoza listy dozwolonych na proszenie o dostęp do wyświetlacza – kod działający w kontekście przeglądania zasobów podrzędnych z innych domen może prosić użytkowników o udostępnienie ekranu nawet wtedy, gdy nie znajduje się na liście dozwolonych.

Uwaga: mogą obowiązywać inne ograniczenia, które uniemożliwiają użytkownikom udostępnianie ekranu.

Zezwalaj na debugowanie zdalne
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą korzystać ze zdalnego debugowania. Domyślnie wybrana jest opcja Zezwalaj na korzystanie z debugowania zdalnego. Użytkownicy mogą używać zdalnego debugowania, podając w wierszu poleceń opcje --remote-debugging-port i --remote-debugging-pipe.

WebSQL w kontekście rozwiązań zewnętrznych
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Funkcja dostępna w Chrome od wersji 96 do 100

W wersjach Chrome od 97 do 100 baza danych WebSQL w kontekście rozwiązań zewnętrznych jest domyślnie wyłączona. W Chrome w wersji 101 i nowszych baza danych WebSQL w kontekście rozwiązań zewnętrznych została całkowicie usunięta.

Domyślnie wybrana jest opcja Nie zezwalaj na używanie WebSQL w kontekście rozwiązań zewnętrznych i baza danych WebSQL jest w takich kontekstach wyłączona.

Wybierz Zezwalaj na używanie WebSQL w kontekście rozwiązań zewnętrznych, aby wymusić ponowne włączenie WebSQL w takich kontekstach.

WebSQL w niezabezpieczonym kontekście
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz wymusić włączenie bazy danych WebSQL w niezabezpieczonych kontekstach.

Baza danych WebSQL będzie domyślnie wyłączona w niezabezpieczonych kontekstach od Chrome 109, ale możesz ją włączyć za pomocą tej zasady.

Jeśli wybierzesz opcję Włącz WebSQL w niezabezpieczonych kontekstach, nie będzie można wyłączyć WebSQL w niezabezpieczonych kontekstach.

Wymuś włączenie WebSQL
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz uniemożliwić użytkownikom wyłączenie bazy danych WebSQL.

Baza danych WebSQL od Chrome 101 jest domyślnie włączona, ale możesz ją wyłączyć przy użyciu chrome://flags. Jeśli wybierzesz opcję Wymuś włączenie WebSQL, nie będzie można wyłączyć WebSQL.

Zestawy szyfrów 3DES w TLS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Protokół TLS (Transport Layer Security) w wersji 1.0 (RFC 2246) i 1.1 (RFC 4346) zawiera zestawy szyfrów oparte na algorytmie 3DES (Triple Data Encryption Standard). Zestawy szyfrów to zbiory instrukcji zabezpieczania sieci za pomocą protokołu TLS. Dostarczają one istotnych informacji o bezpiecznym przesyłaniu danych przy użyciu protokołów HTTPS, SMTP i innych protokołów sieciowych.

3DES zapewnia szyfrowanie o efektywnej sile tylko 112 bitów. Za pomocą tej zasady możesz tymczasowo zachować zgodność nieaktualnego serwera przez włączenie zestawów szyfrów 3DES w protokole TLS. Jest to rozwiązanie tymczasowe i konieczna jest zmiana konfiguracji serwera.

Wartość domyślna to Używaj domyślnego ustawienia zestawów szyfrów 3DES w TLS.

Interfejs API klucza bezpieczeństwa U2F
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta funkcja jest dostępna w przeglądarce Chrome w wersjach 96–103 włącznie.

Domyślnie wybrana jest opcja Stosuj domyślne ustawienia dotyczące wycofania interfejsu U2F API. Jest to domyślne działanie w przypadku interfejsu API klucza bezpieczeństwa U2F. W wersjach 98–103 przeglądarki Chrome interfejs API klucza bezpieczeństwa U2F jest domyślnie wyłączony. W Chrome w wersji 104 i nowszych interfejs API klucza bezpieczeństwa U2F został całkowicie usunięty.

Wybierz Zezwalaj na używanie wycofanego interfejsu API klucza bezpieczeństwa U2F, aby nadal korzystać z interfejsu API klucza bezpieczeństwa U2F w przeglądarce Chrome w wersjach 96–103.

Alerty o przejętych hasłach
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy użytkownik może odrzucać alerty o przejętych hasłach otrzymane po wpisaniu nazwy użytkownika i hasła. Użytkownik będzie mógł je w każdej chwili włączyć ponownie. Więcej informacji o tym, jaki to ma wpływ na użytkowników, znajdziesz w artykule Zmienianie niebezpiecznych haseł na koncie Google.

Ustawienie domyślne to Zezwalaj na odrzucanie alertów o przejętych hasłach.

Automatyczny wybór wielu zrzutów ekranu
Funkcja dostępna na urządzeniach z ChromeOS i w przeglądarce Chrome na Linuxa.

Zanim skonfigurujesz to ustawienie, sprawdź, czy wszystkie lokalne wymagania związane z prywatnością oraz ochroną danych są zgodne z wymogami działu ds. prawnych

Określa, czy konkretne aplikacje internetowe mogą automatycznie wykonywać kilka zrzutów ekranu jednocześnie.

Witryny zgodne ze wzorcami adresów URL wskazanych w polu Konfiguracja mogą automatycznie wykonywać zrzuty wszystkich ekranów bez oczekiwania na wyraźne zezwolenie użytkownika.

Jeśli pozostawisz pole Konfiguracja puste, aplikacje internetowe nie będą mogły automatycznie wykonywać kilku zrzutów ekranu jednocześnie.

Podaj listę wartości źródłowych (każdy w osobnym wierszu). Przykład:

https://www.example.com

[*.]example.edu

Więcej informacji znajdziesz w artykule o formacie wzorca adresów URL zasad firmy.
TLS Encrypted ClientHello
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Encrypted ClientHello (ECH) to rozszerzenie do protokołu TLS, które umożliwia szyfrowanie poufnych pól wiadomości ClientHello i zwiększanie prywatności. Pozwala na włączenie tej funkcji witrynom w celu uniknięcia wycieków danych z poufnych pól do sieci (takich jak nazwa serwera) dzięki obsłudze specjalnego rekordu DNS HTTPS RR.

ECH to wciąż rozwijany protokół, więc proces jego implementacji w Chrome może ulec zmianie. Ta tymczasowa zasada steruje początkową implementacją eksperymentu. Gdy pojawi się docelowa wersja protokołu, zasadę również zastąpimy funkcjami sterującymi w wersji ostatecznej.

Jeśli domyślnie wybierzesz opcję Włącz eksperyment TLS Encrypted ClientHello, przeglądarka Chrome stosuje domyślny proces wdrażania rozszerzenia ECH.

Gdy włączony jest eksperyment TLS Encrypted ClientHello, wykorzystanie ECH przez Chrome zależy od obsługi serwera, dostępności rekordu DNS HTTPS lub stanu wdrożenia.

Rygorystyczne sprawdzanie typu MIME w skryptach instancji roboczych
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz włączyć rygorystyczne sprawdzanie typu MIME w przypadku skryptów instancji roboczych.

Wybierz opcję:

  • Wymagaj typu MIME JavaScript w przypadku skryptów instancji roboczych – skrypty instancji roboczych korzystają z rygorystycznego sprawdzania typu MIME w przypadku skryptów JavaScript, a skrypty instancji roboczych zawierające starsze typy MIME są odrzucane. Jest to ustawienie domyślne, jeśli nic nie wybierzesz.
  • Używaj nierygorystycznego sprawdzania typu MIME w przypadku skryptów instancji roboczych – skrypty instancji roboczych korzystają z nierygorystycznego sprawdzania typu MIME, co umożliwia wczytywanie i uruchamianie skryptów instancji roboczych ze starszymi typami MIME, takimi jak tekst lub zwykły tekst.
Piaskownica prywatności
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Masz kontrolę nad dostępnymi dla użytkowników ustawieniami prywatności reklam w Chrome.

Jeśli wybierzesz opcję Pozwól Google Chrome określić, czy wyświetlić wskazówkę dotyczącą Piaskownicy prywatności, użytkownicy zobaczą pole z informacjami o ustawieniach, które mogą skonfigurować.

Jeśli wybierzesz opcję Nie pokazuj użytkownikom wskazówki dotyczącej Piaskownicy prywatności, możesz wyłączyć te ustawienia lub określić, czy użytkownicy mogą je włączać i wyłączać:

  • Tematy reklam
  • Reklamy sugerowane przez witrynę
  • Pomiar skuteczności reklam
Egzekwuj ograniczenia dotyczące lokalnych kotwic
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada jest tymczasowa i w przyszłej wersji Google Chrome zostanie usunięta.

Możesz wyegzekwować, aby przeglądarka Chrome nie wymuszała ograniczeń zakodowanych w kotwicach zaufania ładowanych z magazynu zaufania platformy.

Obecnie certyfikaty X.509 mogą kodować ograniczenia, takie jak ograniczenia nazw, w rozszerzeniach w certyfikacie. W Chrome takie ograniczenia w certyfikatach ładowanych z magazynu certyfikatów platformy są egzekwowane.

Jeśli masz problemy z ograniczeniami zakodowanymi w prywatnym katalogu głównym, to ustawienie daje Ci czas na ich rozwiązanie, wyłączając tymczasowo egzekwowanie ograniczeń i eliminując problemy z certyfikatami.

Reklama rozszerzenia dostawcy danych uwierzytelniających
Dostępne na urządzeniach z iOS.

Możesz zdecydować, czy chcesz wyświetlać użytkownikom reklamę rozszerzenia dostawcy danych uwierzytelniających.

Na urządzeniach z iOS użytkownicy mogą wybrać aplikację innej firmy jako dostawcy danych uwierzytelniających na potrzeby ustawień rozszerzeń i automatycznego wypełniania haseł.

Więcej informacji znajdziesz w sekcji Rozszerzenia dostawcy danych uwierzytelniających.

Łączenie w klastry agentów ze źródłem jako kluczem
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy dokument jest izolowany w grupie agentów ze źródłem jako kluczem lub grupie agentów z witryną jako kluczem. Dokumenty są domyślnie izolowane w grupie agentów ze źródłem jako kluczem.

Daje to przeglądarce większą elastyczność w zakresie technologii wdrażania. W szczególności Chrome wykorzystuje to jako wskazówkę, aby wprowadzić źródło do własnego procesu podlegającego ograniczeniom, które występują w zasobach lub na platformie.

Po wybraniu opcji izolowania dokumentów według źródła nie będzie można ustawić akcesora document.domain.

Jeśli chcesz izolować dokumenty według klucza, możesz ustawić akcesor document.domain. Odpowiada to starszemu sposobowi działania.

Więcej informacji znajdziesz na blogu poświęconym zasadom dotyczącej tej samej domeny.

Selektor plików i katalogów niewymagający gestu użytkownika
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

W przypadku interfejsów API selektora plików lub katalogów możesz określić wzorce źródeł (adresów URL) lub nazw hostów, które mogą być wywoływane bez wcześniejszego działania ze strony użytkownika.

Aby uwzględnić wszystkie subdomeny, wpisz po jednym wzorcu w każdym wierszu i przed domeną dodaj prefiks [*.]. Możesz podać maksymalnie 1000 adresów URL.

Jeśli nie wpiszesz żadnego adresu URL, w celu wywołania tych interfejsów API wszystkie źródła będa wymagać wcześniejszego działania ze strony użytkownika

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL stosowanym w zasadach Chrome Enterprise.

Wybór mediów niewymagający gestu użytkownika
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić wzorce źródeł (adresów URL) lub nazw hostów, które wyświetlają wybór multimediów na potrzeby zrzutu ekranu bez wcześniejszego działania ze strony użytkownika.

Aby uwzględnić wszystkie subdomeny, wpisz po jednym wzorcu w każdym wierszu i przed domeną dodaj prefiks [*.]. Możesz podać maksymalnie 1000 adresów URL.

Jeśli nie wpiszesz żadnego adresu URL, wszystkie źródła będą wymagać wcześniejszego działania ze strony użytkownika, aby wyświetlić wybór multimediów na potrzeby zrzutu ekranu.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL stosowanym w zasadach Chrome Enterprise.

Pamięć podręczna stanu strony internetowej nieprzechowująca nagłówków
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą przechowywać strony z nagłówkiem Cache-Control: no-store (CCNS) w pamięci podręcznej stanu strony internetowej (bfcache).

Pamięć podręczna stanu strony internetowej to rodzaj optymalizacji przeglądarki, która umożliwia błyskawiczną nawigację w obu kierunkach. Znacznie ułatwia użytkownikom przeglądanie stron – zwłaszcza w przypadku wolniejszych sieci i urządzeń.

Dokumenty z nagłówkiem CCNS są blokowane przed dotarciem pamięci podręcznej stanu strony internetowej we wszystkich przeglądarkach, ponieważ mogą zawierać treści o charakterze kontrowersyjnym, które początkowo były dostępne, ale później powinny być niedostępne. Jest to szczególnie ważne w przypadku współdzielonych urządzeń. Aby odblokować docieranie pamięci podręcznej stanu strony internetowej do większości stron CCNS, zachowując bezpieczeństwo informacji poufnych, przeglądarka Chrome przechowuje strony w pamięci podręcznej stanu strony internetowej z wyjątkiem tych, które zawierają informacje poufne (GitHub).

Jeśli ta zasada jest włączona, strona z nagłówkiem CCNS może być przywracana z pamięci podręcznej stanu strony internetowej, chyba że zostanie usunięta z pamięci podręcznej (np. wskutek tego, że w witrynie nastąpiła zmiana pliku cookie tylko dla wersji HTTP). Jeśli ta zasada jest wyłączona, strona z nagłówkiem CCNS nie jest przechowywana w pamięci podręcznej stanu strony internetowej.

Dostęp zdalny

Otwórz wszystko | Zamknij wszystko

Klienty dostępu zdalnego
Dostępne na urządzeniach z ChromeOS.

Konfiguruje wymaganą nazwę domeny dla klientów dostępu zdalnego i uniemożliwia użytkownikom zmianę tego ustawienia. Tylko klienty z określonej domeny mogą łączyć się z urządzeniem hosta. Jeśli to pole jest puste, host umożliwia połączenia od autoryzowanych użytkowników z dowolnej domeny.

Hosty dostępu zdalnego
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa nazwy domeny hosta, które są stosowane w przypadku hostów dostępu zdalnego, i uniemożliwia użytkownikom ich zmianę. Udostępnianie hostów jest możliwe tylko za pomocą kont zarejestrowanych w jednej ze wskazanych domen. Jeśli pozostawisz to pole puste, hosty będzie można udostępniać przy użyciu dowolnego konta użytkownika.

Omijanie zapory sieciowej
Dostępne na urządzeniach z ChromeOS.

Gdy klienty zdalne próbują nawiązać połączenie z urządzeniem użytkownika, możesz umożliwić korzystanie z serwerów STUN (Session Traversal Utilities for NAT) lub TURN (Traversal Using Relay NAT).

Jeśli wybierzesz opcję Włącz omijanie zapory sieciowej, klienty zdalne będą mogły wykryć urządzenie użytkownika i połączyć się z nim, nawet jeśli są oddzielone zaporą sieciową. Używanie serwerów przekazujących jest domyślnie włączone, ale możesz je wyłączyć. Serwery przekazujące pozwalają na nawiązywanie połączeń równorzędnych i przenoszenie danych bez konieczności bezpośredniego połączenia, gdy włączona jest zapora sieciowa. Aby ograniczyć zakres portów UDP używanych przez hosta dostępu zdalnego na urządzeniu użytkownika, w polu zakresu portów UDP wpisz zakres od minimalnej do maksymalnej wartości. Jeśli pozostawisz to pole puste, będzie można używać dowolnego portu.

Jeśli wybierzesz opcję Wyłącz omijanie zapory sieciowej, a wychodzące połączenia UDP są filtrowane przez zaporę sieciową, urządzenie użytkownika będzie zezwalać tylko na połączenia z komputerami klienckimi w sieci lokalnej.

Zdalne łączenie z zespołem pomocy
Dostępne na urządzeniach z ChromeOS.

Określa, czy na urządzeniu użytkownika można zdalnie udzielać pomocy.

Jeśli wybierzesz Blokuj zdalne łączenie z zespołem pomocy, nie będzie można uruchomić ani skonfigurować hosta pomocy zdalnej tak, aby akceptował połączenia przychodzące.

Ta zasada nie ma wpływu na sytuacje dostępu zdalnego i nie blokuje administratorom możliwości łączenia się z zarządzanymi urządzeniami z ChromeOS.

Maksymalny limit rozmiaru danych schowka do zsynchronizowania
Dostępne na urządzeniach z ChromeOS.

Możesz określić maksymalny limit rozmiaru danych (w bajtach), jaki można przekazać między klientem i hostem przy użyciu synchronizacji schowka. To ustawienie dotyczy zarówno dostępu zdalnego, jak i pomocy zdalnej.

Jeśli dodasz wartość w polu Maksymalny rozmiar w bajtach, będą obowiązywać te zasady:

  • Wszystkie dane ze schowka wysyłane do hosta i z niego otrzymywane są ograniczane do wpisanej przez Ciebie wartości.
  • Jeśli wpiszesz wartość 0, synchronizacja schowka nie będzie dozwolona.
  • Jeśli pozostawisz to pole puste, ustawienie nie będzie mieć zastosowania.
  • Jeśli dodasz wartość spoza zakresu minimalnego (0) lub maksymalnego (2147483647), host może się nie uruchomić.
Uwaga: maksymalny rozmiar schowka jest zależny od maksymalnego rozmiaru komunikatu kanału danych WebRTC, na który to ustawienie nie ma żadnego wpływu.
Połączenia z pomocą zdalną dla firm
Dostępne na urządzeniach z ChromeOS.

Określa, czy administratorzy w firmie mogą nawiązywać połączenia zdalnej pomocy z zarządzanym urządzeniem z ChromeOS za pomocą konsoli administracyjnej.

Jeśli wybierzesz opcję Blokuj połączenia z pomocą zdalną od administratorów firmowych, nie będzie można uruchomić ani skonfigurować hosta pomocy zdalnej tak, aby akceptował połączenia przychodzące z konsoli administracyjnej. Więcej informacji o sesjach Pulpitu zdalnego Chrome znajdziesz w artykule Zdalne uzyskiwanie dostępu do urządzeń z ChromeOS.

Ta zasada nie ma wpływu na scenariusze dostępu zdalnego.

Ustawienia sesji

Pokazuj przycisk wylogowania na pasku zadań
Dostępne na urządzeniach z ChromeOS.

Wybierz Pokazuj przycisk wylogowania na pasku zadań, aby przycisk wylogowania był widoczny na półce. To ustawienie jest przydatne dla użytkowników, którzy muszą szybko wylogowywać się z urządzenia z ChromeOS.

Kerberos

Otwórz wszystko | Zamknij wszystko

Zgłoszenia Kerberos
Dostępne na urządzeniach z ChromeOS.

Wybierz Włącz Kerberos, aby używać zgłoszeń Kerberos na urządzeniach z Chrome OS do włączania logowania jednokrotnego (SSO) na potrzeby zasobów wewnętrznych obsługujących uwierzytelnianie Kerberos. Zasoby wewnętrzne mogą obejmować witryny, udziały plików, certyfikaty itp. Więcej informacji znajdziesz w artykule o konfigurowaniu logowania jednokrotnego przez Kerberos na urządzeniach z Chrome OS.

Zapamiętywanie haseł Kerberos
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą zezwolić Chrome na zapamiętanie haseł Kerberos, aby nie musieli wpisywać ich ponownie. Domyślnie wybrana jest opcja Zezwalaj użytkownikom na zapamiętywanie haseł Kerberos. Chrome automatycznie pobiera zgłoszenia Kerberos, chyba że wymagane jest dodatkowe uwierzytelnianie, na przykład uwierzytelnianie dwuskładnikowe.

Wybierz Nie zezwalaj użytkownikom na zapamiętywanie haseł Kerberos, aby nigdy nie zezwalać Chrome na zapisywanie haseł i usunąć wszystkie hasła zapisane wcześniej. Użytkownik musi wpisywać hasło za każdym razem, gdy wymagane jest uwierzytelnienie w systemie Kerberos.

Konta Kerberos
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą dodawać konta Kerberos. Domyślnie wybrana jest opcja Zezwalaj użytkownikom na dodawanie kont Kerberos. Użytkownicy mają pełną kontrolę nad dodanymi przez siebie kontami. Mogą je modyfikować i usuwać.

Wybranie opcji Nie zezwalaj użytkownikom na dodawanie kont Kerberos umożliwia dodawanie kont tylko z uwzględnieniem zasad.

Autouzupełnianie domeny Kerberos
Dostępne na urządzeniach z ChromeOS.

Określa domenę używaną do autouzupełniania okna Nazwa użytkownika Kerberos, gdy użytkownik ręcznie dodaje nowe zgłoszenie Kerberos na urządzeniu.

Jeśli w polu Domena Kerberos wpiszesz domenę, Nazwa użytkownika Kerberos zostanie wstępnie wypełniona domeną. Gdy użytkownik wpisze swoją nazwę użytkownika, zostanie ona połączona ze wstępnie wypełnioną domeną. Jeśli dane wpisane przez użytkownika zawierają znak „@”, wstępnie wypełniona domena nie będzie widoczna i nie będzie miała wpływu na te dane.

Jeśli pozostawisz pole Domena Kerberos puste, żadna wstępnie wypełniona domena nie będzie wyświetlana ani używana do autouzupełniania pola nazwy użytkownika.
Domyślna konfiguracja zgłoszenia Kerberos
Dostępne na urządzeniach z ChromeOS.

Określa sugerowane właściwości konfiguracji Kerberos (konfiguracja krb5) dla nowych zgłoszeń utworzonych ręcznie.

Wybierz jedną z tych opcji:

  • Dostosuj konfigurację Kerberos – konfiguracja niestandardowa podana w polu Konfiguracja niestandardowa jest stosowana jako sugerowana konfiguracja i wyświetlana w sekcji Zaawansowane w oknie uwierzytelniania Kerberos. Jeśli pozostawisz pole Konfiguracja niestandardowa puste, zalecana konfiguracja ChromeOS zostanie usunięta.
  • Użyj zalecanej konfiguracji Kerberos – zostanie zastosowana zalecana konfiguracja ChromeOS, która będzie wyświetlana w sekcji Zaawansowane w oknie uwierzytelniania Kerberos.

Sieć

Otwórz wszystko  |  Zamknij wszystko

Tryb proxy
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, w jaki sposób ChromeOS łączy się z internetem.

Jeśli pozostawisz ustawienie domyślne Zezwalaj na konfigurację przez użytkownika, domyślną konfiguracją urządzeń z Chrome OS jest połączenie bezpośrednie, a użytkownicy mogą zmienić konfigurację serwera proxy w ustawieniach Chrome. Wybranie każdej innej opcji Trybu proxy uniemożliwi użytkownikom zmianę konfiguracji.

  • Nigdy nie używaj serwera proxy – urządzenia z Chrome OS zawsze nawiązują bezpośrednie połączenie z internetem bez serwera proxy.
  • Zawsze automatycznie wykrywaj serwer proxy – nakazuje urządzeniu z Chrome OS użycie protokołu WPAD (Web Proxy Autodiscovery Protocol) do określenia serwera proxy, z którym ma zostać nawiązane połączenie.
  • Zawsze używaj serwera proxy określonego poniżej – wskazuje serwer proxy do obsługi żądań użytkowników. Musisz wpisać adres URL serwera proxy w polu Adres URL serwera proxy. URL serwera proxy podaj w formacie adres IP:port, np. 192.168.1.1:3128.
    Jeśli istnieją adresy URL, w przypadku których serwer proxy obsługujący inne żądania użytkownika ma być pomijany, podaj je w polu URL-e, w przypadku których serwer proxy ma być pomijany (każdy w oddzielnym wierszu). Aby dołączyć kilka adresów URL, umieść każdy z nich w oddzielnym wierszu.
  • Opcja Zawsze używaj automatycznej konfiguracji serwera proxy podanej poniżej jako adres URL pliku automatycznej konfiguracji serwera proxy wstawia adres URL pliku .pac, który ma być używany do nawiązywania połączeń sieciowych.

Obsługa nieprawidłowych serwerów proxy w Chrome OS

PROXY (foo) to nazwa serwera proxy używana w skryptach automatycznej konfiguracji. Jeśli pierwszy serwer proxy nie będzie działać, Chrome oznaczy go jako nieprawidłowy i spróbuje użyć drugiego.

Obecnie podczas stosowania listy serwerów proxy rozwiązanej za pomocą pliku .pac Chrome może zmieniać kolejność wybranych serwerów proxy na podstawie ich wcześniejszej dostępności. Na przykład podczas stosowania „PROXY foo1; PROXY foo2;” Chrome może zacząć od próby użycia serwera foo2, jeśli podczas ostatniej próby (w ciągu ostatnich 5 minut) foo1 przekroczył limit czasu.

Jeśli foo2 będzie działać, Chrome oznaczy foo1 jako nieprawidłowy serwer proxy i zmieni priorytet listy serwerów proxy, umieszczając foo2 jako serwer wywoływany jako pierwszy podczas każdego kolejnego żądania.

W przypadku urządzeń z Chrome OS adresy URL zarządzania wymagają bezpośredniej ścieżki do internetu. Filtrowanie przez serwer proxy może powodować nieoczekiwane działanie.

Aplikacje na Androida działające w Chrome OS

Jeśli włączysz aplikacje na Androida na obsługiwanych urządzeniach z Chrome OS, zostanie udostępniony podzbiór ustawień proxy dla aplikacji na Androida, które mogą je uznać. Zwykle są to aplikacje używające komponentu Android System WebView lub wbudowanego stosu sieciowego. Jeśli wybierzesz:

  • Nie korzystaj z serwera proxy – aplikacje na Androida otrzymują informacje o braku skonfigurowanego serwera proxy.
  • Używaj systemowych ustawień serwera proxy lub stałego serwera proxy – aplikacje na Androida otrzymają adres i port serwera proxy HTTP.
  • Automatycznie wykrywaj serwer proxy – aplikacje na Androida otrzymują adres URL skryptu „http://wpad/wpad.dat”. Nie jest używana żadna inna część protokołu automatycznego wykrywania serwera proxy.
  • Skrypt serwera proxy .pac – aplikacje na Androida otrzymują adres URL tego skryptu.
Ignoruj ustawienia serwera proxy w przypadku portali przechwytujących
Dostępne na urządzeniach z ChromeOS.

Określa, czy ChromeOS może omijać skonfigurowany serwer proxy na potrzeby uwierzytelnienia w portalu przechwytującym. Dotyczy to takich stron portalu przechwytującego, jak na przykład strony docelowe lub strony logowania, na których użytkownicy są proszeni o zaakceptowanie warunków lub zalogowanie się, zanim Chrome wykryje połączenie z internetem.

Skonfigurowany serwer proxy może zostać ustawiony:

  • w konsoli administracyjnej przy użyciu ustawienia Tryb proxy;
  • przez użytkowników na urządzeniach z Chrome OS w chrome://settings;
  • przez aplikacje lub rozszerzenia, które mogą ustawiać lub modyfikować serwer proxy.

Jeśli ustawisz tę zasadę na wartość Ignoruj zasady w przypadku stron portali przechwytujących, Chrome otworzy strony portalu przechwytującego w nowym oknie i zignoruje wszystkie ustawienia oraz ograniczenia skonfigurowane dla bieżącego użytkownika. Jeśli wybierzesz wartość Stosuj zasady w przypadku stron portali przechwytujących, Chrome będzie otwierać takie strony w nowej karcie przeglądarki, stosując zasady i ograniczenia skonfigurowane dla bieżącego użytkownika.

Obsługiwane schematy uwierzytelniania
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa obsługiwane schematy uwierzytelniania HTTP. Gdy serwer lub proxy akceptuje różne schematy uwierzytelniania, wybierany jest obsługiwany schemat uwierzytelniania z najwyższymi zabezpieczeniami. Aby zastąpić domyślne działanie, wyłącz określone schematy uwierzytelniania.

  • Podstawowe – najmniej bezpieczna metoda uwierzytelniania, w której nie stosuje się szyfrowania.
  • Podsumowanie – schemat, który obejmuje test zabezpieczający i jest bardziej bezpieczny niż uwierzytelnianie podstawowe.
  • NTLM – (NT LAN Manager) bardziej zaawansowany schemat, który obejmuje test zabezpieczający i jest bardziej bezpieczny niż podsumowanie.
  • Negocjowanie – najbezpieczniejsza opcja. Zalecamy jej użycie, jeśli jest dostępna. W przeciwnym razie najlepiej jest korzystać z NTLM.
Zezwalaj na uwierzytelnianie podstawowe w protokole HTTP
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie przeglądarka Chrome zezwala na testy zabezpieczające uwierzytelnianie podstawowe przez niezabezpieczone połączenia HTTP. Jeśli wybierzesz Do korzystania ze schematu uwierzytelniania podstawowego wymagany jest protokół HTTPS, przeglądarka Chrome zezwala na testy zabezpieczające uwierzytelnianie podstawowe tylko przez HTTPS.

Uwaga: jeśli w sekcji Obsługiwane schematy uwierzytelniania nie wybrano wartości Podstawowe, to ustawienie jest ignorowane.

Uwierzytelnianie NTLMv2
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Uwierzytelnianie NTLMv2 jest domyślnie włączone. Jeśli nie masz problemów ze zgodnością z wcześniejszymi wersjami, zalecamy pozostawienie tego ustawienia włączonego. Wybranie opcji Wyłącz uwierzytelnianie NTLMv2 zmniejsza bezpieczeństwo uwierzytelniania.

Dzielenie rekordów SSL
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Wybranie opcji Włącz dzielenie rekordów SSL umożliwia dzielenie rekordów SSL w Chrome. Dzielenie rekordów jest obejściem słabego punktu w protokołach SSL 3.0 i TLS 1.0, ale może powodować problemy ze zgodnością z niektórymi serwerami HTTPS i serwerami proxy.

Najniższa włączona wersja protokołu SSL
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa minimalną wersję dozwolonego protokołu Transport Layer Security (TLS), z której mogą korzystać użytkownicy.

Obejście błędu SSL
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą obchodzić ostrzeżenia SSL i przechodzić na stronę.

Domeny, w których można pomijać błąd SSL
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala utworzyć listę nazw domen, w których użytkownicy mogą pomijać ostrzeżenia SSL. Użytkownicy mogą pomijać ostrzeżenia SSL tylko w domenach znajdujących się na tej liście.

Podaj listę wartości adresów URL (każdy w osobnym wierszu). Przykład:

https://www.example.com
[*.]example.edu

 

Więcej informacji znajdziesz w artykule o formacie wzorca adresów URL zasad firmy.

Uwaga: jeśli włączone jest obejście błędu SSL, zasada jest ignorowana.

Serwer proxy kompresji danych
Dostępne na urządzeniach z Androidem.

Określa, czy kompresja danych jest zawsze włączona, czy wyłączona. Wybierz Zawsze włączaj serwer proxy kompresji danych, aby zmniejszyć zużycie danych przy transmisji komórkowej i przyspieszyć mobilne przeglądanie internetu za pomocą serwerów proxy hostowanych przez Google do optymalizowania treści w witrynie.

Domyślnie wybrana jest opcja Pozwól użytkownikowi zdecydować. Użytkownicy mogą włączać i wyłączać kompresję danych.

Porty UDP WebRTC
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

To ustawienie umożliwia określenie zakresu portów UDP dla połączeń WebRTC nawiązywanych przez użytkowników. Możesz w nim określić zakres od 1024 do 65 535, gdzie wartość maksymalna powinna być równa minimalnej lub większa.

URL-e kandydatów WebRTC ICE dla lokalnych adresów IP
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia dodanie adresów URL kandydatów Web Real-Time Communication Interactive Connectivity Establishment (WebRTC ICE) dla lokalnych adresów IP.

Usługi Google wywołują interfejs Chrome API w celu zbierania zdarzeń z WebRTC dotyczących klientów, którzy się na to zgodzili. WebRTC przekazuje dane przez protokół pakietów użytkownika (UDP).

Musisz umieścić każdy adres URL w nowym wierszu. Symbol wieloznaczny * jest dozwolony.

Wzorce dodane do tej listy są porównywane ze źródłem zabezpieczeń adresu URL, z którego pochodzi żądanie. W przypadku znalezienia dopasowania lokalne adresy IP są wyświetlane w kandydatach WebRTC ICE. W przeciwnym wypadku lokalne adresy IP są ukrywane za pomocą nazw hosta mDNS.

Protokół QUIC
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Dzięki temu ustawieniu można używać protokołu QUIC (Quick UDP Internet Connections) w Chrome. QUIC to protokół transportowy, który zmniejsza opóźnienie w porównaniu do protokołu TCP. Więcej informacji znajdziesz na stronie projektu Chromium.

Obsługa adresów IP przez WebRTC
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa adresy IP oraz interfejsy, których WebRTC może używać podczas wyszukiwania najlepszego dostępnego połączenia. Zapoznaj się ze szczegółowymi trybami działania WebRTC.

Domyślnie wybrana jest opcja WebRTC będzie używać wszystkich dostępnych interfejsów podczas wyszukiwania najlepszej ścieżki.

DNS-over-HTTPS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa domyślny tryb zdalnego rozpoznawania nazw DNS za pomocą protokołu HTTPS dla każdego zapytania. Tryb DNS-over-HTTPS (DoH) zwiększa bezpieczeństwo i prywatność użytkowników podczas przeglądania internetu. Osoby przeprowadzające atak nie mogą na przykład obserwować stron, które odwiedzasz, ani przekierowywać Cię do witryn wyłudzających informacje.

Wybierz opcję:

  • Wyłącz tryb DNS-over-HTTPS – Chrome nigdy nie wysyła zapytań DoH do serwerów DNS.
  • Włącz tryb DNS-over-HTTPS z niezabezpieczonym działaniem awaryjnym – jeśli serwer DNS obsługujący DoH jest dostępny, Chrome najpierw wysyła zapytanie DNS-over-HTTPS. Jeśli pojawi się błąd lub serwer obsługujący DoH nie będzie dostępny, Chrome wyśle zapytanie DNS do serwera.
  • Włącz tryb DNS-over-HTTPS bez niezabezpieczonego działania awaryjnego – Chrome wysyła zapytania DoH tylko do serwerów DNS.

Jeśli włączysz tryb DoH, możesz dodać listę szablonów URI resolverów DoH, które chcesz udostępnić użytkownikom.

Ustawienie domyślne to Włącz tryb DNS-over-HTTPS z niezabezpieczonym działaniem awaryjnym. Czasami jednak przywracane jest ustawienie Wyłącz tryb DNS-over-HTTPS i użytkownicy nie mogą go zmienić. Dzieje się tak, gdy Chrome wykryje kontrolę rodzicielską lub zasady firmy. Chrome wykrywa zasady firmy, jeśli:

  • zarządzasz przeglądarką Chrome na komputerach dołączonych do domeny,
  • ustawiono co najmniej jedną aktywną zasadę dla przeglądarki Chrome.
DNS-over-HTTPS z identyfikatorami
Dostępne na urządzeniach z ChromeOS.

Możesz określić szablony URI dla resolvera DNS-over-HTTPS, podając informacje o tożsamości i wartość ciągu zaburzającego, która ma być używana.

Ta zasada jest bardzo podobna do zasady DNS-over-HTTPS z identyfikatorami. Umożliwia określenie informacji identyfikacyjnych i zastępuje zasadę DNS-over-HTTPS, jeśli jest ona ustawiona.

W sekcji Konfiguracja wykonaj te czynności:

  • W polu Szablony DNS-over-HTTPS z identyfikatorami dodaj szablon URI. 
    • Identyfikatory powinny być poprzedzone znakiem dolara i umieszczone w nawiasach klamrowych ${...}. Poniżej znajdziesz listę prawidłowych identyfikatorów:
      • USER_EMAIL
      • USER_EMAIL_DOMAIN
      • USER_EMAIL_NAME
      • DEVICE_DIRECTORY_ID
      • DEVICE_SERIAL_NUMBER
      • DEVICE_ASSET_ID
      • DEVICE_ANNOTATED_LOCATION
    • Aby określić więcej resolverów DNS-over-HTTPS, rozdziel odpowiednie szablony URI spacjami.
    • Jeśli zasada DNS-over-HTTPS jest ustawiona na Włącz tryb DNS-over-HTTPS bez niezabezpieczonego działania awaryjnego, ta zasada lub lista szablonów w zasadzie DNS-over-HTTPS nie mogą być puste.
    • Jeśli zasada DNS-over-HTTPS jest ustawiona na Włącz tryb DNS-over-HTTPS z niezabezpieczonym działaniem awaryjnym i jest skonfigurowana, używane są wskazane szablony URI. Jeśli ta zasada jest pusta, używana jest lista szablonów z zasady DNS-over-HTTPS. Jeśli żadna z zasad nie zawiera szablonów URI, rozpoznawanie nazw DNS korzysta z niezabezpieczonych zapytań.
    • Jeśli szablon URI zawiera zmienną DNS, żądania są wysyłane do resolvera za pomocą metody GET. Jeśli nie, żądania używają metody POST.
  • W polu Sól do haszowania identyfikatorów w szablonach URI dodaj wartość ciągu zaburzającego, która ma być używana podczas haszowania informacji o tożsamości w polu Szablony DNS-over-HTTPS z identyfikatorami.
    • Ciąg zaburzający musi mieć od 8 do 32 znaków.
    • W Chrome w wersji 114 i nowszych to pole jest opcjonalne, jeśli masz dodane szablony DNS-over-HTTPS z identyfikatorami.
    • Jeśli nie podasz żadnej wartości ciągu zaburzającego, identyfikatory w dodanych przez Ciebie szablonach URI będą zahaszowane bez ciągu zaburzającego.
Wbudowany klient DNS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy wbudowany klient DNS jest używany w przeglądarce Chrome.

Wbudowany klient DNS jest domyślnie włączony na urządzeniach z systemem macOS, Android i Chrome OS, a użytkownicy mogą zmieniać to ustawienie.

Ta zasada nie ma wpływu na tryb DNS-over-HTTPS. Jeśli chcesz zmienić zachowanie DNS-over-HTTPS, przeczytaj sekcję dotyczącą ustawienia DNS-over-HTTPS.

Starszy tryb CORS
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Cross-Origin Resource Sharing (CORS) umożliwia użytkownikom dostęp do zasobów innych domen, jednocześnie chroniąc organizację przed nieoczekiwanym dostępem z innych domen w sieci.

W przeglądarce Chrome i na urządzeniach z ChromeOS w wersji 79 lub nowszej nowa implementacja CORS (CORS poza mechanizmem renderowania) przeprowadza inspekcje CORS w żądaniach sieciowych, w tym także w rozszerzeniach do Chrome. CORS poza mechanizmem renderowania jest bardziej restrykcyjny i bezpieczniejszy niż poprzednie implementacje CORS. Na przykład zmodyfikowane nagłówki HTTP żądania, które były wcześniej ignorowane przez protokół CORS, są sprawdzane przez protokół CORS poza mechanizmem renderowania.

Określa, czy przeglądarka Chrome może korzystać ze starszego protokołu CORS, który jest mniej bezpieczny i mniej restrykcyjny niż CORS poza mechanizmem renderowania.

Złagodzenia CORS
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Cross-Origin Resource Sharing (CORS) umożliwia użytkownikom dostęp do zasobów innych domen, jednocześnie chroniąc organizację przed nieoczekiwanym dostępem z innych domen w sieci.

W przeglądarce Chrome i na urządzeniach z ChromeOS w wersji 79 lub nowszej nowa implementacja CORS (CORS poza mechanizmem renderowania) przeprowadza inspekcje CORS w żądaniach sieciowych, w tym także w rozszerzeniach do Chrome. CORS poza mechanizmem renderowania jest bardziej restrykcyjny i bezpieczniejszy niż poprzednie implementacje CORS. Na przykład zmodyfikowane nagłówki HTTP żądania, które były wcześniej ignorowane przez protokół CORS, są sprawdzane przez protokół CORS poza mechanizmem renderowania.

Aby rozszerzenia do Chrome i określone nagłówki HTTP były wyłączone z inspekcji CORS, wybierz opcję Włącz środki łagodzące.

Zgodność z metodami kontroli dostępu CORS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

To ustawienie jest tymczasowe i w przyszłej wersji Google Chrome zostanie usunięte.

Możesz określić, czy podczas dopasowywania do nagłówków odpowiedzi zgodności z metodami kontroli dostępu w procesie wstępnym CORS metody żądań mają być pisane wielkimi literami.

Domyślna opcja powoduje, że metody żądań nie są pisane wielkimi literami, chyba że stosowane jest dopasowanie bez rozróżniania wielkości liter do metod DELETE, GET, HEAD, OPTIONS, POST lub PUT.

Przykład

  • Pobieranie nagłówka odpowiedzi (url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" zostało odrzucone.
  • Pobieranie nagłówka odpowiedzi (url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" zostało zaakceptowane.
Uwaga: nie ma to wpływu na metody żądań POST i PUT, ale ma wpływ na PATCH.
Zawsze włączony VPN
Dostępne na urządzeniach z ChromeOS.

Określa aplikację VPN na Androida, która obsługuje ruch sieciowy użytkowników w systemie Android i ChromeOS, gdy tylko użytkownicy włączą swoje urządzenia. Ze względów bezpieczeństwa wirtualne sieci prywatne (VPN) nie obsługują ruchu systemowego (np. aktualizacji systemu operacyjnego i zasad). Jeśli nie uda się nawiązać połączenia z siecią VPN, cały ruch sieciowy użytkowników zostanie zablokowany do czasu ponownego nawiązania połączenia. Możesz wybrać z listy aplikacje VPN na Androida, które będą automatycznie instalowane na urządzeniach użytkowników.

Aby uniemożliwić użytkownikom ręczne rozłączanie się z siecią VPN, wybierz Nie zezwalaj użytkownikom na ręczne rozłączanie się z siecią VPN.

Więcej informacji znajdziesz w artykule Konfigurowanie wirtualnych sieci prywatnych (aplikacja VPN na Androida).

Serwery zintegrowanego uwierzytelniania
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, które serwery mogą używać zintegrowanego uwierzytelniania systemu Windows (IWA). Gdy Chrome otrzyma wezwanie do uwierzytelnienia z serwera proxy lub serwera znajdującego się na białej liście, zintegrowane uwierzytelnianie zostaje włączone.

Poszczególne nazwy serwerów musisz rozdzielić przecinkami. Symbole wieloznaczne * i , są dozwolone.

Jeśli pole jest puste, Chrome spróbuje wykryć, czy serwer znajduje się w intranecie. Jeśli tak, odpowie na żądania IWA. Jeśli Chrome wykryje, że serwer znajduje się w internecie, związane z nim żądania IWA będą ignorowane.

Serwery przekazywania uwierzytelniania Kerberos
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa serwery, którym Chrome może przekazywać uprawnienia do zintegrowanego uwierzytelniania systemu Windows (IWA).

Poszczególne nazwy serwerów musisz rozdzielić przecinkami. Symbole wieloznaczne * i , są dozwolone.

Jeśli pole jest puste, Chrome nie przekazuje danych logowania użytkowników, nawet gdy serwer działa w intranecie.

Przekazywanie zgłoszeń Kerberos
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy mają być uwzględniane zasady centrum dystrybucji kluczy (KDC) w zakresie przekazywania zgłoszeń Kerberos.

Główna nazwa usługi Kerberos
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa źródło nazwy użytej do wygenerowania głównej nazwy usługi (SPN) Kerberos.

Port SPN Kerberos
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy wygenerowana główna nazwa usługi (SPN) Kerberos uwzględnia port niestandardowy.

Uwierzytelnianie między domenami
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy treści innych firm na stronie mogą wyświetlać wyskakujące okienko podstawowego uwierzytelniania HTTP.

SharedArrayBuffer
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy witryny, które nie są izolowane od zasobów z innych domen, mogą używać obiektów SharedArrayBuffers. Aby zapewnić zgodność ze standardami internetowymi, Chrome w wersji 91 i nowszych wymaga izolowania od zasobów z innych domen w przypadku używania obiektów SharedArrayBuffer.

Szczegółowe informacje znajdziesz w artykule dotyczącym aktualizowania obiektów SharedArrayBuffer.

Domyślne zasady dotyczące stron odsyłających
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa domyślną zasadę Chrome dotyczącą stron odsyłających. Zarządza ona tym, jak wiele danych o stronie odsyłającej jest uwzględnianych w żądaniach sieciowych.

Jeśli wybierzesz Używaj domyślnych zasad Chrome dotyczących stron odsyłających, stosowana będzie zasada strict-origin-when-cross-origin. Zasada ta:

  • podczas wykonywania żądania dotyczącego tego samego pochodzenia wysyła informacje o źródle, ścieżce i ciągu zapytania;
  • wysyła informacje o pochodzeniu tylko wtedy, gdy podczas wykonywania żądania z wielu źródeł nie zmienia się poziom zabezpieczeń (np. z HTTPS do HTTPS);
  • nie pozwala na wysyłanie nagłówka do miejsc docelowych o niższym poziomie zabezpieczeń (np. z HTTPS do HTTP).

Jeśli wybierzesz Ustaw domyślne zasady Chrome dotyczące stron odsyłających na stare zasady dotyczące stron odsyłających, w przypadku żądań sieciowych stosowana będzie starsza zasada no-referrer-when-downgrade. Zasada ta:

  • wysyła w informacjach o stronie odsyłającej dane o pochodzeniu, ścieżce i ciągu zapytania adresu URL, jeśli poziom protokołu bezpieczeństwa pozostaje taki sam (z HTTP do HTTP lub z HTTPS do HTTPS) albo zmienia się na wyższy (z HTTP do HTTPS);
  • nie pozwala na wysyłanie nagłówka do miejsc docelowych o niższym poziomie zabezpieczeń (np. z HTTPS do HTTP).
Wskazówki dotyczące klienta użytkownika
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Chrome może aktywnie wysyłać żądania zawierające informacje o przeglądarce i środowisku użytkownika. Serwery mogą następnie włączyć statystyki i dostosować odpowiedź. Domyślnie wybrane jest ustawienie Zezwalaj na korzystanie ze wskazówek dotyczących klienta użytkownika.

Te szczegółowe nagłówki żądań mogą spowodować nieprawidłowe wyświetlanie witryn, które ograniczają użycie znaków zawartych w niektórych żądaniach.

Aktualizacja algorytmu GREASE interfejsu User-Agent Client Hints
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

To ustawienie jest dostępne tymczasowo i w przyszłości zostanie usunięte z konsoli administracyjnej.

Domyślnie wybrana jest opcja Pozwól na uruchamianie zaktualizowanego algorytmu GREASE interfejsu User-Agent. Przeglądarka Chrome wybiera, którego algorytmu GREASE interfejsu User-Agent używać. Algorytm GREASE interfejsu User-Agent jest zgodny z najnowszą specyfikacją. Zaktualizowana specyfikacja może spowodować nieprawidłowe działanie niektórych stron, które ograniczają to, jakie znaki mogą znajdować się w żądaniach. Więcej informacji znajdziesz w dokumentacji W3C.

Obsługa podpisanej wymiany HTTP (SXG)
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Aby umożliwić bezpieczne udostępnianie treści lub rozpowszechnianie ich przez inne osoby przy jednoczesnym zachowaniu ich integralności i informacji o źródle, domyślnie zaznaczona jest opcja Akceptuj treść internetową udostępnianą w postaci podpisanej wymiany HTTP.

Pamięć podręczna uwierzytelniania HTTP o zasięgu globalnym
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Konfiguruje pojedynczą globalną pamięć podręczną profili za pomocą danych uwierzytelniania serwera HTTP.

  • (Domyślnie) Dane uwierzytelniania HTTP obejmują strony najwyższego poziomu – od wersji 80 Chrome obejmuje dane uwierzytelniania serwera HTTP według strony najwyższego poziomu. Jeśli 2 witryny używają zasobów z tej samej domeny uwierzytelniającej, dane logowania muszą być podane niezależnie w kontekście obu witryn, a dane logowania na serwer proxy przechowywane w pamięci podręcznej są używane na różnych stronach.
  • Dane uwierzytelniania HTTP wpisane na jednej stronie będą automatycznie używane na innych – może to sprawić, że strony będą podatne na pewnego typu ataki obejmujące wiele stron. Ta zasada zezwala również na śledzenie użytkowników w różnych witrynach, nawet bez plików cookie, poprzez dodawanie wpisów do pamięci podręcznej uwierzytelniania HTTP przy użyciu danych logowania umieszczonych w adresach URL.

Ta zasada ma dać organizacjom korzystającym ze starszych rozwiązań czas na zaktualizowanie procedur logowania i w przyszłości zostanie usunięta.

Wymagaj sprawdzenia OCSP/CRL online dla lokalnych kotwic zaufania
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy Chrome zawsze sprawdza, czy zweryfikowane certyfikaty serwera podpisane przez lokalnie zainstalowane certyfikaty CA nie zostały unieważnione. Jeśli Chrome nie może uzyskać informacji o stanie odwołania, traktuje te certyfikaty jako unieważnione.

Wartość domyślna to Użyj istniejących ustawień sprawdzania online, czy certyfikaty nie zostały unieważnione.

Maksymalna liczba połączeń z każdym serwerem proxy
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Niektóre serwery proxy nie są w stanie obsłużyć dużej liczby jednoczesnych połączeń z klientem. Określ maksymalną liczbę równoczesnych połączeń z serwerem proxy. Wartość powinna być niższa od 100, ale wyższa od 6. Niektóre aplikacje internetowe używają wielu połączeń z oczekującymi żądaniami GET. Wartością domyślną jest 32. Ustawienie wartości tej zasady poniżej 32 może spowodować przerwy w działaniu sieci w przeglądarce, jeśli otwartych będzie zbyt wiele aplikacji internetowych z oczekującymi żądaniami.

Nazwa biblioteki GSSAPI
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, która biblioteka GSSAPI (Generic Security Service Application Program Interface) ma być używana przez Chrome do uwierzytelniania HTTP. Ustaw tę zasadę jako nazwę biblioteki lub pełną ścieżkę, na przykład GSSAPILibraryName lub libgssapi_krb5.so.2. Jeśli pole jest puste, Chrome używa domyślnej nazwy biblioteki.

Lista pomijania zasad HSTS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę nazw hostów, w przypadku których ma być pomijane sprawdzanie zgodności z zasadami HSTS (HTTP Strict Transport Security). Zasada HSTS powoduje, że przeglądarki internetowe będą wchodzić w interakcje z witrynami tylko przy użyciu bezpiecznych połączeń HTTPS. Nigdy nie będą obsługiwać połączeń HTTP.

Wpisz tylko jednoetykietowe nazwy hostów, po jednej w wierszu. Nazwy hostów muszą być kanoniczne, a wszystkie nazwy domen IDN muszą zostać przekonwertowane na format A-label. Wszystkie litery ASCII muszą być małe. Te zasady obejmują tylko nazwy hostów niewymienione w subdomenach tych nazw hostów.

Dostępne na urządzeniach z Androidem.

Określa typ kont obsługiwanych przez aplikację uwierzytelniania Androida, która obsługuje negocjowane uwierzytelnianie HTTP. Aplikacje uwierzytelniania generują kody zabezpieczające do logowania się na stronach wymagających wysokiego poziomu zabezpieczeń, na przykład uwierzytelnianie Kerberos. Te informacje powinny zostać podane przez dostawcę aplikacji uwierzytelniania. Szczegółowe informacje znajdziesz na stronie The Chromium Projects.

Sprawdzanie przechwycenia DNS włączone
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie zaznaczone jest pole Sprawdzaj, czy przechwycono DNS. Proces sprawdzania przechwycenia DNS weryfikuje, czy przeglądarka znajduje się za serwerem proxy, który przekierowuje nieznane nazwy hostów.

Działanie przekierowywania ruchu w intranecie
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Gdy użytkownik wpisze jedno słowo na pasku adresu Chrome i naciśnie Enter, Chrome wyśle wyszukiwanie do domyślnego dostawcy wyszukiwania. Jeśli pojedyncze słowo jest zgodne z nazwą hosta intranetowego, użytkownicy mogą chcieć przejść właśnie do niego.

Gdy przekierowanie intranetowe jest dozwolone, Chrome wysyła żądanie DNS dla jednowyrazowych nazw hostów, a następnie wyświetla użytkownikom pasek informacyjny z pytaniem, czy chcą otworzyć stronę, jeśli została ona rozpoznana. Na przykład kalendarz pasuje do hosta intranetowego http://kalendarz/. Użytkownicy, którzy wpiszą kalendarz na pasku wyszukiwania, zobaczą pytanie Czy chodziło Ci o http://kalendarz/?.

Przekierowanie intranetowe powoduje, że przechwytywanie DNS się nie odbywa. Przechwytywanie DNS oznacza, że każde żądanie DNS związane z jednowyrazowym hostem jest możliwe do zrealizowania, nawet jeśli nie istnieje żaden rzeczywisty host.

Jeśli w Twojej sieci jest obsługiwane każde żądanie DNS związane z jednowyrazowym hostem, możesz zezwolić na sprawdzanie, czy przechwycono DNS. Dzięki temu pasek informacyjny nie wyświetla się po każdym wyszukaniu pojedynczego słowa.

Domyślnie wybrana jest opcja Korzystaj z domyślnego działania przeglądarki. W Chrome od wersji 88 sprawdzanie przechwycenia DNS i sugestie dotyczące przekierowań w intranecie są domyślnie włączone. W kolejnej wersji będą one jednak domyślnie wyłączone.

Możesz użyć ustawienia Sprawdzanie przechwycenia DNS włączone, aby wyłączyć sprawdzanie przechwycenia DNS, ale ustawienie Działanie przekierowywania ruchu w intranecie zapewnia większą elastyczność, ponieważ pozwala oddzielnie kontrolować paski informacyjne dotyczące przekierowań w intranecie.

Przechodzenie na starsze wersje TLS/DTLS w WebRTC
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada jest tymczasowa i zostanie usunięta w przyszłej wersji Google Chrome.

Zezwala na używanie starszej wersji protokołu TLS (Transport Layer Security) i DTLS (Datagram Transport Layer Security) w WebRTC (Web Real-Time Communications).

Domyślnie zaznaczona jest opcja Wyłącz możliwość przejścia na starsze wersje protokołów TLS/DTLS (DTLS 1.0, TLS 1.0 i TLS 1.1) w przypadku połączeń peer-to-peer WebRTC. Oznacza to, że te wersje protokołów TLS/DTLS są wyłączone.

Optymalizacja WPAD
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Włącz lub wyłącz optymalizację protokołu WPAD (Web Proxy Auto-Discovery) w Chrome.

Protokół WPAD umożliwia klientowi (np. przeglądarce Chrome) automatyczne znajdowanie usług pamięci podręcznej w sieci i korzystanie z nich. Te informacje mogą następnie zostać szybciej dostarczone użytkownikowi.

Wartość domyślna to Włącz optymalizację WPAD (Web Proxy Auto-Discovery). Jeśli wybierzesz opcję Wyłącz optymalizację WPAD (Web Proxy Auto-Discovery), Chrome musi dłużej oczekiwać na serwery WPAD oparte na protokole DNS.

Użytkownicy nie mogą zmienić ustawienia optymalizacji protokołu WPAD.

Dane logowania do uwierzytelniania sieci
Dostępne na urządzeniach z ChromeOS.

Określa, czy nazwy użytkowników i hasła są używane do uwierzytelniania na zarządzanym serwerze proxy z uwierzytelnianiem NTLM.

Jeśli wybierzesz Używaj danych logowania do uwierzytelniania sieci na zarządzanym serwerze proxy, a uwierzytelnianie się nie powiedzie, użytkownicy będą musieli wpisać swoją nazwę użytkownika i hasło.

Dozwolone porty sieciowe
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia pomijanie listy portów objętych ograniczeniami wbudowanych w Google Chrome przez wybranie co najmniej 1 portu, na którym dozwolone są połączenia wychodzące.

Dostęp do portów jest ograniczony, aby uniemożliwić używanie Google Chrome jako narzędzia do wykorzystywania różnych luk w zabezpieczeniach sieci. Ustawienie tej zasady może narazić sieć na ataki. Ta zasada jest tymczasowym obejściem błędów z kodem ERR_UNSAFE_PORT, które występują podczas przenoszenia usługi z zablokowanego portu na standardowy (czyli 80 lub 443).

Jeśli nie ustawisz tej zasady, wszystkie porty objęte ograniczeniami będą blokowane. Jeśli wybierzesz zarówno prawidłowe, jak i nieprawidłowe wartości, zastosowane zostaną te prawidłowe.

Ta zasada zastępuje opcję wiersza poleceń --explicitly-allowed-ports.

Postkwantowe uzgadnianie kluczy CECPQ2 dla protokołu TLS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy Chrome stosuje domyślny proces wdrażania Combined Elliptic-Curve and Post-Quantum 2 (CECPQ2), czyli algorytmu postkwantowego uzgadniania kluczy w TLS.

CECPQ2 pomaga oceniać wydajność algorytmów postkwantowych wymiany kluczy na urządzeniach użytkowników.

CECPQ2 powoduje, że komunikaty TLS są większe, co w bardzo rzadkich przypadkach może wywoływać błędy w niektórych urządzeniach sieciowych. Możesz wyłączyć CECPQ2 do czasu rozwiązania problemów z siecią.

Zapytania DNS dotyczące dodatkowych typów rekordów DNS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przy wysyłaniu niezabezpieczonych żądań DNS Chrome może wysyłać zapytania dotyczące dodatkowych typów rekordów DNS.

To ustawienie nie ma wpływu na zapytania DNS wysyłane przez bezpieczny DNS (ta funkcja może zawsze wysyłać zapytania dotyczące dodatkowych typów rekordów DNS).

Wybierz jedną z opcji:

  • Zezwalaj na dodatkowe typy zapytań DNS – to jest ustawienie domyślne. Można też wysyłać zapytania o dodatkowe typy rekordów DNS, takie jak HTTPS (DNS typu 65), A (DNS typu 1) i AAAA (DNS typu 28).
  • Nie zezwalaj na dodatkowe typy zapytań DNS – można wysyłać tylko zapytania o A (DNS typu 1) i AAAA (DNS typu 28).

Ta zasada jest tymczasowa i w przyszłej wersji Google Chrome zostanie usunięta. Dzięki temu przeglądarka Chrome będzie zawsze mogła wysyłać zapytania dotyczące dodatkowych typów rekordów DNS.

Piaskownica usługi sieciowej
Dostępne w przeglądarce Chrome dla systemu Windows.

Określa, czy proces usługi sieciowej ma działać w piaskownicy.

Domyślnie wybrana jest opcja Domyślna konfiguracja piaskownicy usługi sieciowej. Domyślna konfiguracja piaskownicy sieciowej może się różnić w zależności od wersji Chrome, prowadzonych aktualnie testów funkcjonalnych i platformy.

Organizacje korzystające z oprogramowania innej firmy, które zakłóca działanie piaskownicy usługi sieciowej, mogą wybrać opcję Wyłącz piaskownicę sieciową, aby uruchomić proces usługi sieciowej poza piaskownicą.

Obsługa nagłówków żądań CORS bez symboli wieloznacznych
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Cross-Origin Resource Sharing (CORS) to standardowy protokół internetowy, który umożliwia użytkownikom dostęp do zasobów innych domen, a jednocześnie chroni Twoją organizację przed nieoczekiwanym dostępem z innych sieci.

Nagłówek żądania CORS bez symboli wieloznacznych to nagłówek żądania HTTP, który nie jest oznaczony symbolem wieloznacznym (*) w nagłówku Access-Control-Allow-Headers. Jedynym elementem nagłówka żądania CORS bez symboli wieloznacznych jest Authorization.

Jeśli wybierzesz ustawienie Obsługuj nagłówki żądań CORS bez symboli wieloznacznych, gdy skrypty wykonują żądanie sieciowe dotyczące zasobów z innej domeny za pomocą metody fetch() i obiektu XMLHttpRequest z dodanym przez skrypt nagłówkiem Authorization, nagłówek ten musi być wyraźnie dozwolony przez nagłówek Access-Control-Allow-Headers w odpowiedzi procesu wstępnego CORS. Oznacza to, że nagłówek Authorization nie jest reprezentowany przez symbol wieloznaczny (*).

Jeśli wybierzesz ustawienie Nie obsługuj nagłówków żądań CORS bez symboli wieloznacznych, Chrome będzie zezwalał na to, aby nagłówek Authorization był reprezentowany w nagłówku Access-Control-Allow-Headers w odpowiedzi procesu wstępnego CORS przez symbol wieloznaczny (*).

Redukcja klienta użytkownika
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Google planuje stopniowo zmniejszać szczegółowość informacji dostępnych w polu nagłówka User-Agent. To ustawienie ułatwia testowanie witryny i zapewnianie zgodności. Możesz włączyć lub wyłączyć redukcję dla wszystkich źródeł. Możesz też zezwolić na kontrolowanie tej funkcji za pomocą testów funkcjonalnych i testowania origin.

Szczegółowe informacje o redukowaniu klienta użytkownika oraz oś czasu znajdziesz na blogu Chromium.

Zablokuj wersję w ciągu znaków User-Agent
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Gdy ChromeOS lub wersja główna przeglądarki Chrome zawiera 3-cyfrowy, a nie 2-cyfrowy ciąg znaków User-Agent, niektóre aplikacje i strony mogą przestać działać. W przypadku Chrome w wersji 100 lub nowszej wymuszenie zachowania wersji 99 jako wersji głównej w ciągu znaków User-Agent może zapobiec problemom związanym z tym ciągiem.

Wybierz opcję:

  • Domyślnie używaj ustawień przeglądarki w ciągu znaków User-Agent – (Domyślnie) Użytkownicy mogą zdecydować, czy chcą zablokować wersję główną w ciągu znaków User-Agent.
  • Nie blokuj wersji głównej – Chrome nigdy nie blokuje wersji głównej w ciągu znaków User-Agent.
  • Zablokuj wersję główną jako 99 – ustawia wersję główną Chrome jako 99 w ciągu znaków User-Agent i wymusza numer wersji głównej do pozycji wersji podrzędnej.
    W związku z tym Chrome, zamiast zgłaszać ciąg znaków User-Agent, <major_version>.<minor_version>.<build_number>.<patch_number>, zgłasza wersję 99.<major_version>.<build_number>.<patch_number>, a wersja podrzędna jest pomijana.
    Na przykład Chrome w wersji 100.0.1234.56 zgłasza się jako 99.100.1234.56.
Uwaga: jeśli wybierzesz opcję Zablokuj wersję główną jako 99, a ustawienie Redukcji klienta użytkownika to Włącz redukcję dla wszystkich elementów origin, ciąg znaków User-Agent zawsze będzie mieć wartość 99.0.0.0.
Rozpoznawanie nazw DNS systemu w procesie sieciowym
Funkcja dostępna na urządzeniach z Androidem i w przeglądarce Chrome na Linuxa.

W trybie piaskownicy na platformach Android i Linux nie można uruchomić rozpoznawania nazw DNS systemu. Z tego powodu rozpoznawanie nazw DNS systemu zostaje przeniesione z usługi sieciowej do procesu w przeglądarce poza piaskownicą. Za pomocą tej zasady możesz kontrolować, jak rozpoznawanie nazw DNS systemu (getaddrinfo()) jest uruchamiane dla usługi sieciowej.

Wybierz jedną z tych opcji:

  • Uruchom rozpoznawanie nazw DNS systemu w procesie sieciowym lub poza nim albo częściowo w procesie sieciowym i częściowo poza nim – rozpoznawanie nazw DNS systemu zostaje uruchomione w usłudze sieciowej, poza usługą sieciową lub częściowo w usłudze sieciowej i częściowo poza nią, w zależności od konfiguracji systemu i flag funkcji.
  • Uruchom rozpoznawanie nazw DNS systemu w procesie sieciowym – rozpoznawanie nazw DNS systemu zostaje uruchomione w procesie sieciowym, a nie w procesie przeglądarki. Może to spowodować wyłączenie piaskownicy usługi sieciowej, co zmniejszy bezpieczeństwo Google Chrome.
  • Uruchom rozpoznawanie nazw DNS systemu w procesie sieciowym lub poza nim – w zależności od konfiguracji systemu i flag funkcji rozpoznawanie nazw DNS systemu może zostać uruchomione poza procesem sieciowym.
Lista adresów URL, które mogą używać protokołu HTTP
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę adresów URL lub wzorców adresów URL, które nie zostały uaktualnione do protokołu HTTPS i nie wyświetlają komunikatu o błędzie, jeśli włączona jest zasada HttpsOnlyMode.

Możesz użyć tego ustawienia, aby zachować dostęp do serwerów, które nie obsługują HTTPS. Nie musisz wyłączać ustawienia Automatyczne uaktualnienia HTTPS ani Zezwalaj na włączanie trybu „tylko przez HTTPS”.

W przypadku listy adresów obowiązują te zasady:

  • Nazwy hostów muszą mieć postać kanoniczną.
  • Wszystkie nazwy domen IDN muszą zostać przekonwertowane na format etykiety A.
  • Wszystkie litery ASCII muszą być małe.

Ogólne symbole wieloznaczne hosta takie jak * i [*]nie są dozwolone. Uaktualnienia HttpsOnlyMode i HTTPS muszą być wyłączone zgodnie z dotyczącymi ich zasadami.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.
Automatyczne uaktualnienia HTTPS
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Google Chrome upgrades some navigations from HTTP to HTTPS, when possible. Automatic HTTPS upgrades are allowed by default but you can choose to not allow them.

You can also use the Allowed HTTP URLs setting to exclude specific hostnames or hostname patterns from being automatically upgraded to HTTPS.

Aplikacje na Androida

Otwórz wszystko  |  Zamknij wszystko

Kontrolowanie usługi tworzenia i przywracania kopii zapasowej Androida
Dostępne na urządzeniach z ChromeOS.

Pozwala użytkownikom na tworzenie kopii zapasowych treści, danych i ustawień z aplikacji na Androida na ich kontach Google. Użytkownik, który zaloguje się na innym urządzeniu z ChromeOS, będzie mógł przywrócić swoje dane z aplikacji na Androida.

Usługi lokalizacyjne Google
Dostępne na urządzeniach z ChromeOS.

Określa, czy aplikacje na Androida na urządzeniach z ChromeOS mogą używać Usług lokalizacyjnych Google do wyszukiwania lokalizacji urządzenia i wysyłania do Google anonimowych danych o lokalizacji podczas konfiguracji początkowej. Po konfiguracji początkowej użytkownicy mogą włączać i wyłączać usługi lokalizacyjne.

Wybierz jedną z opcji:

  • Wyłącz usługi lokalizacyjne podczas początkowej konfiguracji aplikacji na Androida na urządzeniach z ChromeOS – ustawienie domyślne. Aplikacje na Androida nie mogą używać usług lokalizacyjnych podczas konfiguracji początkowej.
  • Zezwól użytkownikowi na zdecydowanie, czy chce używać usług lokalizacyjnych podczas początkowej konfiguracji aplikacji na Androida na urządzeniach z ChromeOS – podczas konfiguracji początkowej użytkownicy widzą prośbę o zezwolenie aplikacjom na Androida na używanie usług lokalizacyjnych.

Uwaga: ustawienie Usługi lokalizacyjne Google jest ignorowane, jeśli Geolokalizacja jest ustawiona na Nie zezwalaj witrynom na wykrywanie lokalizacji geograficznej użytkowników. Przeczytaj o ustawieniu Geolokalizacja.

Dostępne na urządzeniach z ChromeOS.

Wycofane. Chrome w wersji 75 lub starszej.

Domyślnie użytkownicy mogą dodać konto pomocnicze (na przykład osobiste konto Gmail), by uzyskać dostęp do większej liczby aplikacji na Androida niż tylko te zatwierdzone przez Ciebie w zarządzanym Sklepie Google Play. Aby uniemożliwić użytkownikom dodawanie drugiego konta Google, zaznacz pole Konto Google.

Synchronizacja certyfikatów
Dostępne na urządzeniach z ChromeOS.

Domyślnie certyfikaty urzędu certyfikacji w ChromeOS nie są synchronizowane z aplikacjami na Androida. Aby udostępnić je aplikacjom na Androida, wybierz Włącz używanie certyfikatów CA ChromeOS w aplikacjach na Androida.

Udostępnianie z aplikacji na Androida do aplikacji internetowych
Dostępne na urządzeniach z ChromeOS.

Domyślnie ChromeOS umożliwia aplikacjom na Androida używanie systemu udostępniania wbudowanego w Androida do udostępniania tekstu i plików obsługiwanym aplikacjom internetowym. Metadane zainstalowanych aplikacji internetowych są wysyłane do Google w celu wygenerowania i zainstalowania podkładki aplikacji na Androida na urządzeniu z ChromeOS. Aby temu zapobiec, wybierz opcję Wyłącz udostępnianie z aplikacji na Androida do aplikacji internetowych.

Aktualizacja maszyny wirtualnej z Androidem
Dostępne na urządzeniach z ChromeOS.

Ta zasada dotyczy tylko urządzeń ARM przenoszonych do maszyny wirtualnej ARC.

Za pomocą virtio-fs możesz określić działanie, jakie ma być wykonywane po utworzeniu katalogu danych ARC użytkownika. Jeśli dane z virtio-fs nie zostaną przeniesione do virtio-blk, aplikacje na Androida w maszynie wirtualnej ARC mogą działać wolniej.

Maszyna wirtualna ARC to nowy system umożliwiający uruchamianie aplikacji na Androida w ChromeOS.

Wybierz jedną z tych opcji:

  • Nie zezwalaj użytkownikom na ręczne aktualizowanie aplikacji na Androida – (ustawienie domyślne) użytkownicy nie są proszeni o przejście przez proces migracji.
  • Zezwalaj użytkownikom na ręczne aktualizowanie aplikacji na Androida – podczas logowania użytkownicy są proszeni o przeprowadzenie migracji danych. Może to potrwać do 10 minut. Użytkownicy muszą przeprowadzić aktualizację w ciągu 30 dni, zanim aktualizacja zostanie przeprowadzona automatycznie. Jeśli aktualizacja nie zostanie przeprowadzona, użytkownicy mogą mieć problemy z wydajnością podczas uruchamiania aplikacji na Androida.

Uruchamianie

Otwórz wszystko | Zamknij wszystko

Przycisk strony głównej
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy na pasku narzędzi ma wyświetlać się przycisk Strona główna. Ta zasada odpowiada ustawieniu użytkownika Pokaż przycisk strony głównej w ustawieniach Chrome.

Strona główna
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, co widzą użytkownicy po kliknięciu przycisku Strona główna na pasku narzędzi. Możesz wybrać ustawienie Zezwalaj na konfigurację przez użytkownika (domyślne), Strona główna to zawsze nowa karta lub Strona główna to zawsze URL ustawiony poniżej.

Aby ustawić adres URL, wpisz go w polu URL strony głównej.

Strona nowej karty
Dostępne na urządzeniach z ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa URL strony nowej karty, którego użytkownicy nie mogą zmienić. Jeśli to pole pozostanie puste, pokazywać się będzie strona domyślna przeglądarki.

Sugestie treści na stronie nowej karty

Domyślnie wybrana jest opcja Pokazuj sugestie treści na stronie Nowa karta. Dlatego na stronie nowej karty w Chrome wyświetlają się automatycznie generowane propozycje treści, które są oparte na historii przeglądania, zainteresowaniach i lokalizacji użytkownika.

Tło strony nowej karty
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie użytkownicy mogą dostosowywać tło na stronie nowej karty.

Wybranie opcji Nie zezwalaj użytkownikom na dostosowywanie tła strony nowej karty uniemożliwia użytkownikom dostosowywanie tego tła. Istniejące tła niestandardowe są trwale usuwane, nawet jeśli ponownie wybierzesz opcję Zezwalaj użytkownikom na dostosowywanie tła strony nowej karty.

Przycisk Obiektywu Google na stronie nowej karty
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przycisk Obiektywu Google ma być widoczny w polu wyszukiwania na stronie nowej karty, jeśli usługa ta jest obsługiwana.

Strony do załadowania podczas uruchamiania
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa strony, które mają być ładowane, gdy użytkownicy uruchamiają urządzenia z ChromeOS.

Do wyboru masz te opcje:

  • Pozwól użytkownikowi zdecydować – ustawienie domyślnie. Użytkownicy mogą konfigurować w Google Chrome dowolne z opcji wymienionych poniżej. Szczegółowe informacje znajdziesz w artykule Ustawianie strony głównej i startowej.
  • Otwórz stronę nowej karty – otwiera stronę nowej karty określoną przez zasadę Nowa karta. Jeśli ta zasada jest nieskonfigurowana, używana jest strona domyślna przeglądarki. Użytkownicy nie mogą tego zmienić.
  • Przywróć ostatnią sesję – otwiera wszystkie karty i okna, które zostały wczytane przed ponownym uruchomieniem urządzenia. Użytkownicy nie mogą tego zmienić.
  • Otwórz listę URL-i – możesz dodać URL-e stron, które ładują się po uruchomieniu. Wymienione tutaj strony pojawią się na dodatkowych kartach, a użytkownicy nie będą mogli dodawać na nich kolejnych URL-i. Jeśli nie dodasz URL-i stron, użytkownicy będą mogli dodawać je do listy samodzielnie. Szczegółowe informacje znajdziesz w artykule Ustawianie strony głównej i startowej.
  • Otwórz listę adresów URL i przywróć ostatnią sesję – otwiera wszystkie karty i okna, które zostały wczytane przed ponownym uruchomieniem urządzenia, oraz listę dodanych adresów URL. Adresy URL są otwierane w osobnym oknie przeglądarki.

Uwaga: aby to ustawienie było stosowane prawidłowo, musisz dopilnować, aby ustawienie Przywracaj aplikacje po uruchomieniu ChromeOS było ustawione na Przywracaj tylko przeglądarkę Chrome. Jeśli wybierzesz opcję Przywracaj wszystkie aplikacje i okna aplikacji, to ustawienie będzie obowiązywać tylko wtedy, gdy użytkownik po raz pierwszy uruchomi nową sesję na nowym urządzeniu lub jeśli sesja będzie tymczasowa. Szczegółowe informacje znajdziesz w artykule Konfigurowanie zasad aplikacji i rozszerzeń.

Sprawdzanie, czy przeglądarka jest ustawiona jako domyślna
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jeśli jesteś administratorem systemu Microsoft Windows i włączysz to ustawienie, będzie ono obowiązywać tylko na urządzeniach z systemem Windows 7. Instrukcje dotyczące nowszych wersji znajdziesz w artykule Ustawianie Chrome jako przeglądarki domyślnej w systemie Windows 10.

Pozwala skonfigurować w Chrome opcje sprawdzania przeglądarki domyślnej.

  • Pozwól użytkownikowi zdecydować (domyślnie) – użytkownik może wybrać przeglądarkę Chrome jako domyślną. Jeśli Chrome nie jest domyślną przeglądarką, użytkownik może wybrać, czy chce otrzymywać powiadomienia z prośbą o wybranie jej jako przeglądarki domyślnej.
  • Jeśli Chrome nie jest domyślną przeglądarką, spróbuj ustawić ją jako domyślną podczas uruchamiania – gdy ta zasada jest włączona, podczas uruchamiania urządzenia przeglądarka Chrome zawsze sprawdza, czy jest ustawiona jako domyślna. Jeśli to możliwe, automatycznie się rejestruje.
  • Blokuj możliwość sprawdzania przez Chrome, czy jest domyślną przeglądarką, i wyłącz opcję ustawiania Chrome jako domyślnej przeglądarki przez użytkowników – przeglądarka Chrome nigdy nie sprawdza, czy jest ustawiona jako domyślna, i uniemożliwia ustawienie jej jako domyślnej.
Wyświetlanie selektora profili po uruchomieniu przeglądarki
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy selektor profili jest włączony, wyłączony czy wymuszany podczas uruchamiania przeglądarki. Wybierz opcję:

  • Pozwól użytkownikowi zdecydować – selektor profili będzie domyślnie wyświetlany podczas uruchamiania, ale użytkownicy będą mogli go wyłączyć.
  • Nie pokazuj selektora profili po uruchomieniu przeglądarki – selektor profili nie będzie pokazywany, a użytkownicy nie będą mogli zmieniać tego ustawienia.
  • Zawsze pokazuj selektor profili po uruchomieniu przeglądarki – selektor profili będzie zawsze pokazywany, nawet przy tylko 1 dostępnym profilu.

Domyślnie selektor profili nie wyświetla się, gdy:

  • przeglądarka uruchamia się w trybie gościa lub incognito,
  • katalog lub adresy URL profilu są określane w wierszu poleceń,
  • pojawiła się wyraźna prośba o otwarcie aplikacji,
  • przeglądarka została uruchomiona przez natywne powiadomienie,
  • dostępny jest tylko jeden profil,
  • zasada ForceBrowserSignin ma wartość „prawda”.

 

Importowanie ustawień

Otwórz wszystko  |  Zamknij wszystko

Importowanie danych autouzupełniania
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom importowanie danych autouzupełniania formularzy z przeglądarki domyślnej do przeglądarki Chrome przy pierwszym uruchomieniu. Wybierz opcję:

  • Włącz importowanie danych autouzupełniania – automatycznie importuje dane autouzupełniania formularzy. Użytkownicy mogą później ponownie zaimportować te dane.
  • Wyłącz importowanie danych autouzupełniania – dane autouzupełniania formularzy nie są importowane przy pierwszym uruchomieniu, a użytkownicy nie mogą importować ich ręcznie.
  • Pozwól użytkownikowi zdecydować – użytkownicy mogą zdecydować, czy ręcznie zaimportować dane autouzupełniania formularzy.
Importowanie zakładek
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom importowanie zakładek z przeglądarki domyślnej do przeglądarki Chrome przy pierwszym uruchomieniu. Wybierz opcję:

  • Włącz importowanie zakładek – automatycznie importuje zakładki. Użytkownicy mogą później ponownie zaimportować te dane.
  • Wyłącz importowanie zakładek – zakładki nie są importowane przy pierwszym uruchomieniu, a użytkownicy nie mogą importować ich ręcznie.
  • Pozwól użytkownikowi zdecydować – użytkownicy mogą zdecydować, czy ręcznie zaimportować zakładki.
Importowanie historii przeglądania
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom importowanie historii przeglądania z przeglądarki domyślnej do przeglądarki Chrome przy pierwszym uruchomieniu. Wybierz opcję:

  • Włącz importowanie historii przeglądania – automatycznie importuje historię przeglądania. Użytkownicy mogą później ponownie zaimportować te dane.
  • Wyłącz importowanie historii przeglądania – historia przeglądania nie jest importowana przy pierwszym uruchomieniu, a użytkownicy nie mogą importować jej ręcznie.
  • Pozwól użytkownikowi zdecydować – użytkownicy mogą zdecydować, czy ręcznie zaimportować historię przeglądania.
Importowanie strony głównej
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom importowanie ustawień strony głównej z przeglądarki domyślnej do przeglądarki Chrome przy pierwszym uruchomieniu. Wybierz opcję:

  • Włącz importowanie strony głównej – automatycznie importuje ustawienia strony głównej. Użytkownicy mogą później ponownie zaimportować te dane.
  • Wyłącz importowanie strony głównej – ustawienia strony głównej nie są importowane przy pierwszym uruchomieniu, a użytkownicy nie mogą importować ich ręcznie.
  • Pozwól użytkownikowi zdecydować – użytkownicy mogą zdecydować, czy ręcznie zaimportować ustawienia strony głównej.
Importowanie zapisanych haseł
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom importowanie zapisanych haseł z przeglądarki domyślnej do przeglądarki Chrome przy pierwszym uruchomieniu. Wybierz opcję:

  • Włącz importowanie zapisanych haseł – automatycznie importuje zapisane hasła. Użytkownicy mogą później ponownie zaimportować te dane.
  • Wyłącz importowanie zapisanych haseł – zapisane hasła nie są importowane przy pierwszym uruchomieniu, a użytkownicy nie mogą importować ich ręcznie.
  • Pozwól użytkownikowi zdecydować – użytkownicy mogą zdecydować, czy ręcznie zaimportować zapisane hasła.
Importowanie wyszukiwarek
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom importowanie ustawień wyszukiwarki z przeglądarki domyślnej do przeglądarki Chrome przy pierwszym uruchomieniu. Wybierz opcję:

  • Włącz importowanie wyszukiwarek – automatycznie importuje ustawienia wyszukiwarek. Użytkownicy mogą później ponownie zaimportować te dane.
  • Wyłącz importowanie wyszukiwarek – ustawienia wyszukiwarek nie są importowane przy pierwszym uruchomieniu, a użytkownicy nie mogą importować ich ręcznie.
  • Pozwól użytkownikowi zdecydować – użytkownicy mogą zdecydować, czy ręcznie zaimportować ustawienia wyszukiwarek.

Zawartość

Otwórz wszystko | Zamknij wszystko

Filtr SafeSearch i tryb ograniczonego dostępu
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

SafeSearch dla zapytań Google

Włącza lub wyłącza filtr SafeSearch, który blokuje treści dla dorosłych w wynikach wyszukiwania użytkowników (np. pornografię).

W przypadku domen szkół podstawowych i średnich ustawienie domyślne to Zawsze używaj SafeSearch przy zapytaniach w Wyszukiwarce Google. Użytkownicy muszą używać filtra SafeSearch.

W przypadku pozostałych domen ustawienie domyślne to Nie wymuszaj używania SafeSearch przy zapytaniach w wyszukiwarce Google.

Więcej informacji znajdziesz w artykule Blokowanie filtra SafeSearch na urządzeniach i w sieciach, którymi zarządzasz.

Tryb ograniczonego dostępu w YouTube

Zanim ustawisz ograniczenia w YouTube, zalecamy zaktualizowanie Chrome do najnowszej stabilnej wersji.

  • Nie wymuszaj trybu ograniczonego dostępu w YouTube (ustawienie domyślne).
  • Wymuszaj co najmniej umiarkowany tryb ograniczonego dostępu w YouTube – wymusza na użytkownikach korzystanie z trybu ograniczonego dostępu, który dzięki specjalnemu algorytmowi uniemożliwia wyświetlanie filmów zawierających nieodpowiednie treści.

  • Wymuszaj ścisły tryb ograniczonego dostępu w YouTube – wymusza na użytkownikach korzystanie ze ścisłego trybu ograniczonego dostępu, który jeszcze bardziej ogranicza dostępność filmów.

Więcej informacji o poziomach ograniczeń znajdziesz w artykule Zarządzanie ustawieniami YouTube w organizacji.

Zrzut ekranu
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy w organizacji mogą tworzyć zrzuty ekranu na urządzeniach z ChromeOS. Ta zasada obejmuje zrzuty ekranu utworzone w dowolny sposób, w tym za pomocą skrótu klawiszowego oraz aplikacji i rozszerzeń, które korzystają z interfejsu API Chrome do robienia zrzutów.

Jeśli włączysz aplikacje na Androida na obsługiwanych urządzeniach z ChromeOS w organizacji, zasady związane ze zrzutami ekranu będą też stosowane na tych urządzeniach.

Screencast
Dostępne na urządzeniach z ChromeOS.

Możesz zezwolić użytkownikom Chrome Enterprise na tworzenie i wyświetlanie screencastów, które będą mogli potem przesłać na Dysk Google.

Więcej informacji na temat Screencast znajdziesz w artykule Używanie aplikacji Screencast do nagrywania i udostępniania na urządzeniach z ChromeOS.

Przechwytywanie ekranu w postaci wideo jest dozwolone w określonych witrynach
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy konkretne strony internetowe mogą prosić użytkowników o transmisję na żywo z karty, okna lub całego ekranu.

Jeśli wybierzesz zasadę Nie zezwalaj witrynom na proszenie użytkownika o udostępnienie strumienia wideo jego ekranu, witryny pasujące do wzorców adresów URL określonych w tym ustawieniu będą mogły prosić użytkowników o udostępnienie treści.

Adresy URL określone na poniższych listach są porównywane ze źródłem adresu URL, z którego pochodzi żądanie. Ścieżki we wzorcu adresu URL są ignorowane. Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Zezwalaj na przechwytywanie zawartości kart w postaci wideo w tych witrynach (tylko w obrębie tej samej witryny)

Określa witryny, które mogą prosić użytkowników o transmisję na żywo z karty z tym samym źródłem. Witryny pasujące do wzorca adresu URL określonego w tym polu są ignorowane w 3 kolejnych polach.

Zezwalaj na przechwytywanie zawartości kart w postaci wideo w tych witrynach

Określa witryny, które mogą prosić użytkowników o transmisję na żywo z karty. Witryny pasujące do wzorca adresu URL określonego w tym polu są ignorowane w 2 kolejnych polach. Zasada jest ignorowana w witrynach pasujących do wzorca adresu URL w polu powyżej.

Zezwalaj na przechwytywanie zawartości kart i okien w postaci wideo w tych witrynach

Określa witryny, które mogą prosić użytkowników o transmisję na żywo z karty lub okna. Witryny pasujące do wzorca adresu URL określonego w tym polu są ignorowane w kolejnym polu. Zasada jest ignorowana w witrynach pasujących do wzorca adresu URL w 2 powyższych polach.

Zezwalaj na przechwytywanie zawartości kart, okien i pulpitu w postaci wideo w tych witrynach

Określa witryny, które mogą prosić użytkowników o transmisję na żywo z całego ekranu, okna lub karty. Zasada jest ignorowana w witrynach pasujących do wzorców adresów URL w 3 powyższych polach.

Przechwytywanie ekranu w postaci wideo
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy strony internetowe mogą prosić użytkowników o transmisję na żywo z karty, okna lub całego ekranu.

  • Zezwalaj witrynom na proszenie użytkownika o udostępnienie strumienia wideo jego ekranu – jest to ustawienie domyślne. Strony internetowe mogą używać interfejsów API udostępniania ekranu, np. getDisplayMedia() i interfejsu API rozszerzenia Desktop Capture, aby prosić użytkowników o udostępnianie treści.
  • Nie zezwalaj witrynom na proszenie użytkownika o udostępnienie strumienia wideo jego ekranu – wywołania interfejsów API udostępniania ekranu kończą się błędem. Jeśli jednak dana witryna pasuje do jednego z adresów URL podanych w sekcji Przechwytywanie ekranu w postaci wideo jest dozwolone w określonych witrynach, strony internetowe mogą prosić użytkowników o udostępnianie treści. Patrz: Przechwytywanie ekranu w postaci wideo jest dozwolone w określonych witrynach.
Pozwól aplikacji Pepper na użycie udostępnionych obrazów do dekodowania wideo
Dostępne na urządzeniach z ChromeOS.

Ta zasada została zastosowana ze względu na nowy sposób działania. Jeśli masz aplikacje PPAPI, które nie działają zgodnie z oczekiwaniami, ta zasada pozwala na korzystanie ze starej implementacji.

Określa, czy aplikacja Pepper może używać udostępnionych obrazów do dekodowania wideo.

Gdy klikniesz Zezwól na nową implementację, przeglądarka wybierze, która implementacja ma być używana. Jeśli wybierzesz Wymuś starszą implementację, do czasu wygaśnięcia zasady przeglądarka będzie używać starej implementacji.

Uwaga: zmiany w tej zasadzie będą widoczne tylko w nowych mechanizmach renderowania, gdy przeglądarka jest uruchomiona.

Udostępnianie pulpitu w omniboksie przy użyciu menu z 3 kropkami
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą udostępniać obecną stronę internetową za pomocą centrum udostępniania przeglądarki Chrome. Użytkownicy mogą otworzyć centrum udostępniania przez kliknięcie przycisku Udostępnij  na pasku adresu lub opcji Więcej  w prawym górnym rogu okna przeglądarki. Jeśli wybierzesz opcję Wyłącz centrum udostępniania pulpitu, użytkownicy nie będą już widzieć ikony udostępniania w centrum udostępniania.

Certyfikaty klienta
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

To ustawienie umożliwia określenie listy wzorców adresów URL (w formie ciągu JSON) witryn, dla których Chrome automatycznie wybiera certyfikaty klienta. Jeśli zostanie skonfigurowane, w przypadku witryn pasujących do wzorca Chrome będzie pomijać pytanie o wybór certyfikatu klienta, gdy tylko będzie zainstalowany prawidłowy certyfikat. Jeśli ta zasada nie zostanie ustawiona, w przypadku witryn żądających certyfikatów nie będzie używana funkcja automatycznego wyboru.

Parametr ISSUER/CN określa powszechną nazwę urzędu certyfikacji, który musi widnieć jako wystawca automatycznie wybieranych certyfikatów klienta.

Sposób formatowania ciągu JSON:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"nazwa wystawcy certyfikatu"}}}

Przykładowy ciąg JSON:

{"pattern": "https://[*.]ext.example.com", "filter": {}}
{"pattern": "https://[*.]corp.example.com", "filter": {}}
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Atestacja klucza bezpieczeństwa
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa adresy URL i domeny, w przypadku których nie jest wyświetlany monit, gdy urządzenie wysyła prośbę o certyfikat atestu kluczy bezpieczeństwa.

Zawartość 3D
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Chrome umożliwia użycie interfejsu API i wtyczek WebGL (Web-based Graphics Library) na stronach internetowych. WebGL to biblioteka programowa, która umożliwia generowanie interaktywnej grafiki 3D przez JavaScript.

Pliki cookie
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślne ustawienie obsługi plików cookie

Określa, czy strony internetowe mogą zapisywać informacje o przeglądaniu, takie jak preferencje witryny i informacje o profilu.

To ustawienie odpowiada opcjom użytkownika w sekcji plików cookie w Ustawieniach Chrome. Możesz pozwolić użytkownikom na skonfigurowanie tej opcji albo określić, że wszystkie pliki cookie są akceptowane, blokowane lub zachowywane na czas sesji użytkownika.

Zezwalaj na pliki cookie w przypadku wzorców adresów URL

Umożliwia określenie listy wzorców adresów URL witryn, które mogą ustawiać pliki cookie. Na przykład możesz umieścić w oddzielnych wierszach adresy URL w jednym z tych formatów:

  • "http://www.example.com"
  • "[*.]example.edu"

Jeśli ta zasada nie zostanie ustawiona, opcja określona jako Domyślne ustawienie obsługi plików cookie będzie domyślnym ustawieniem globalnym lub użytkownik będzie mógł wprowadzić własną konfigurację.

Blokuj pliki cookie w przypadku wzorców URL

Umożliwia określenie listy wzorców adresów URL witryn, które nie mogą ustawiać plików cookie. Na przykład możesz umieścić w oddzielnych wierszach adresy URL w jednym z tych formatów:

  • "http://www.example.com"
  • "[*.]example.edu"

Jeśli ta zasada nie zostanie ustawiona, opcja określona jako Domyślne ustawienie obsługi plików cookie będzie domyślnym ustawieniem globalnym lub użytkownik będzie mógł wprowadzić własną konfigurację.

Zezwalaj na pliki cookie wyłącznie na jedną sesję w przypadku wzorców URL

Umożliwia określenie listy wzorców adresów URL witryn, które mogą ustawiać pliki cookie wyłącznie na czas trwania sesji. Możesz umieścić w oddzielnych wierszach adresy URL w jednym z tych formatów:

  • "http://www.example.com"
  •  "[*.]example.edu"

Po zakończeniu sesji pliki cookie zostaną usunięte. Jeśli ta zasada nie zostanie ustawiona, opcja określona jako Domyślne ustawienie obsługi plików cookie będzie domyślnym ustawieniem globalnym lub użytkownik będzie mógł wprowadzić własną konfigurację.

Blokowanie plików cookie innych firm
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala na zapisywanie plików cookie innych firm lub blokowanie ich. Domyślnie decyzję mogą podjąć użytkownicy.

Blokuj obcięte pliki cookie
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.
Ta zasada jest tymczasowa i zostanie usunięta w przyszłej wersji Google Chrome.

Określa, w jaki sposób Chrome obsługuje pliki cookie ustawiane przez JavaScript, które zawierają te znaki sterujące: wartość NULL, przejście do nowej linii i koniec linii.

Domyślnie wybrana jest opcja Blokuj obcięte pliki cookie. Jeśli występują te znaki, cały ciąg znaków pliku cookie jest ignorowany.

Jeśli wybierzesz Zezwalaj na obcięte pliki cookie, ciągi znaków pliku cookie zawierające te znaki zostaną obcięte, ale nadal będą ustawione.

Zestawy źródeł własnych
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy Chrome obsługuje u użytkowników integracje związane z zestawami źródeł własnych.

Korzystając z zestawów źródeł własnych, organizacje mogą deklarować relacje między witrynami. Dzięki temu przeglądarki mogą zezwalać na ograniczony dostęp do plików cookie innych firm do konkretnych celów.

Domyślne starsze zachowanie SameSite w przypadku plików cookie
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Programiści używają ustawienia SameSite, by uniemożliwić przeglądarce przesyłanie plików cookie w przypadku żądań z innych witryn.

W przypadku przeglądarki Chrome 80 lub nowszej ustawienie SameSite jest bardziej rygorystyczne niż w poprzednich implementacjach. Pliki cookie są chronione przed dostępem z zewnątrz, chyba że programiści korzystają z ustawienia SameSite=None; Secure, aby zezwolić na dostęp z wielu witryn tylko przez połączenia HTTPS.

Możesz tymczasowo przywrócić starsze zachowanie przeglądarki Chrome, co jest mniej bezpieczne. W ten sposób użytkownicy będą mogli dalej korzystać z usług, które nie zostały jeszcze zaktualizowane przez programistów, takich jak logowanie jednokrotne i aplikacje wewnętrzne.

Wybierz opcję:

  • Wróć do starszego zachowania SameSite w przypadku plików cookie we wszystkich witrynach – pliki cookie z ustawieniem skonfigurowanym jako SameSite=None nie wymagają atrybutu Secure. Pliki cookie bez określonego atrybutu SameSite są traktowane tak, jakby miały ustawioną wartość SameSite=None. W rezultacie pliki cookie innych firm mogą nadal śledzić użytkowników w witrynach.
  • Używaj domyślnego zachowania SameSite w przypadku plików cookie we wszystkich witrynach – w przypadku plików cookie bez określonego atrybutu SameSite sposób, w jaki przeglądarka Chrome traktuje pliki cookie, zależy od domyślnego zachowania określonego w przeglądarce Chrome.

Aby sprawdzić, jak przeglądarka Chrome traktuje pliki cookie bez określonego atrybutu SameSite:

  1. Na zarządzanym komputerze otwórz przeglądarkę Chrome.
  2. Na pasku adresu u góry wpisz chrome://flags.
  3. Naciśnij Enter.
  4. Przeczytaj opis funkcji #same-site-by-default-cookies i sprawdź, czy flaga jest włączona.
Starsze zachowanie SameSite w przypadku plików cookie w zależności od witryny
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Programiści używają ustawienia SameSite, by uniemożliwić przeglądarce przesyłanie plików cookie w przypadku żądań z innych witryn.

W przypadku przeglądarki Chrome 80 lub nowszej ustawienie SameSite jest bardziej rygorystyczne niż w poprzednich implementacjach. Pliki cookie są chronione przed dostępem z zewnątrz, chyba że programiści korzystają z ustawienia SameSite=None; Secure, aby zezwolić na dostęp z wielu witryn tylko przez połączenia HTTPS.

Możesz określić domeny, w których przeglądarka Chrome ma tymczasowo przywrócić starsze zachowanie, co jest mniej bezpieczne. Nie określaj schematów ani portów. Pliki cookie z ustawieniem skonfigurowanym jako SameSite=None nie wymagają już atrybutu Secure. Pliki cookie bez określonego atrybutu SameSite są traktowane tak, jakby miały ustawioną wartość SameSite=None. W rezultacie pliki cookie innych firm mogą nadal śledzić użytkowników w określonych witrynach.

Jeśli na liście nie ma żadnych domen, ustawienie Domyślne starsze zachowanie SameSite w przypadku plików cookie określa sposób, w jaki traktowane są pliki cookie. W przeciwnym razie sposób, w jaki przeglądarka Chrome traktuje pliki cookie, może się różnić w zależności od określonego w niej domyślnego zachowania.

Obrazy
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy na stronach mogą być wyświetlane obrazy. Na potrzeby ustawień Wyświetlaj obrazy na tych stronach i Blokuj obrazy na tych stronach umieść jeden wzorzec adresu URL w każdym wierszu.

JavaScript
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy na stronach może być wykonywany kod JavaScript. Jeśli wybierzesz ustawienie Nie zezwalaj na wykonywanie kodu JavaScript w żadnej witrynie, niektóre witryny mogą nie działać prawidłowo.

JavaScript IntensiveWakeupThrottling
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Zawiesza liczniki czasu JavaScript dla kart otwartych w tle, które nie są używane przez co najmniej 5 minut. W przypadku tych kart liczniki czasu muszą uruchamiać kod tylko raz na minutę. Może to zmniejszyć obciążenie procesora i wykorzystanie energii.

Ustawienie domyślne to Zezwalaj na to, aby ograniczanie liczników czasu JavaScript działających w tle było kontrolowane przez logikę Chrome i konfigurowane przez użytkowników. Ta zasada jest kontrolowana przez własną logikę wewnętrzną i może być konfigurowana ręcznie przez użytkowników.

Jeśli wybierzesz Wymuszaj ograniczanie liczników czasu JavaScript działających w tle lub Nie zezwalaj na ograniczanie liczników czasu JavaScript działających w tle, zasada będzie wymuszana jako włączona lub wyłączona, a użytkownicy nie będą mogli zastąpić tej opcji.

Zostanie ona zastosowana podczas wczytywania strony internetowej przy użyciu ostatnio wybranej opcji. Użytkownik musi w pełni ponownie uruchomić ustawienie zasady, by zastosować je dla wszystkich wczytanych kart. Nie ma ono wpływu na strony internetowe o różnych wartościach tej zasady.

Ograniczenie funkcji JavaScript setTimeout()
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada jest tymczasowa i zostanie usunięta w Chrome 107.

Określa ona zakres ograniczania funkcji JavaScript setTimeout().

Wartość funkcji setTimeout(…, 0) jest zwykle używana do podziału długich zadań JavaScript. Ma to umożliwić wykonywanie innych zadań wewnętrznych i zapobieć zawieszaniu się przeglądarki.

  • Funkcja JavaScript setTimeout() nie będzie tak bardzo ograniczona – funkcje setTimeouts i setIntervals z interwałem krótszym niż 4 ms nie będą tak agresywnie ograniczane. Poprawia to wydajność w krótkim horyzoncie czasowym, ale w przypadku witryn naruszających interfejs API metoda setTimeouts nadal będzie ostatecznie ograniczana.
  • Funkcja JavaScript setTimeout() będzie ograniczana po przekroczeniu standardowego progu zagnieżdżania – funkcje setTimeouts i setIntervals z interwałem krótszym niż 4 ms. Może to spowodować zmianę kolejności zadań na stronie internetowej i skutkować nieoczekiwanym działaniem witryn, które wymagają określonej kolejności. Może to też mieć wpływ na witryny, które używają wielu funkcji setTimeout() z czasem oczekiwania równym 0 ms, i objawiać się na przykład zwiększonym obciążeniem procesora.
JavaScript JIT
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy w przeglądarce Google Chrome będzie dozwolone uruchamianie mechanizmu JavaScript V8 z włączonym kompilatorem JIT (Just In Time). Kompilacja JIT to metoda wykonywania kodu komputerowego przez kompilację podczas uruchamiania programu (zamiast przed jego uruchomieniem).

Wybierz opcję:

  • Zezwalaj witrynom na wykonywanie kodu JavaScript przy użyciu metody JIT (ustawienie domyślne) – zawartość stron internetowych może być wolniej renderowana, a niektóre fragmenty kodu JavaScript (w tym WebAssembly) mogą być wyłączone.
  • Nie zezwalaj witrynom na wykonywanie kodu JavaScript przy użyciu metody JIT – zawartość stron internetowych może być renderowana w bezpieczniejszy sposób.

Możesz też dodać konkretne adresy URL, którym chcesz zapewnić lub zablokować możliwość wykonywania kodu JavaScript przy użyciu metody JIT. Informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule Format wzorca adresu URL zasad firmy.

Schowek
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy witryny mogą prosić użytkowników o przyznanie dostępu do schowka, lub zezwolić użytkownikowi na podjęcie decyzji. Możesz też dodać listę adresów URL, które mogą lub nie mogą prosić użytkownika o dostęp do schowka.

Wybierz jedną z tych opcji:

  • Pozwól użytkownikowi zdecydować (ustawienie domyślne) – zezwala witrynom na proszenie o dostęp, ale użytkownicy mogą zmienić to ustawienie.
  • Zezwalaj, aby witryny prosiły użytkownika o przyznanie uprawnień dostępu do schowka – zezwala witrynom na proszenie użytkownika o dostęp do schowka.
  • Nie zezwalaj żadnej witrynie na korzystanie z uprawnień dostępu do schowka – blokuje dostęp do schowka wszystkim stronom.

W polu Zezwalaj tym witrynom na dostęp do schowka wpisz wszystkie adresy URL, które mogą prosić użytkowników o dostęp do schowka.

W polu Nie zezwalaj tym witrynom na dostęp do schowka wpisz wszystkie adresy URL, które nie mogą uzyskać dostępu do schowka.

Jeśli adres URL nie jest zablokowany, pierwszeństwo ma wybrana opcja lub ustawienia osobiste użytkownika (w takiej kolejności).

Nie wpisuj tego samego adresu URL jednocześnie w obu polach. Jeśli adres URL znajduje się w obu sekcjach, żadna z zasad nie ma pierwszeństwa.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.
Powiadomienia
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy witryny mogą wyświetlać powiadomienia na pulpicie.

Możesz włączyć lub wyłączyć powiadomienia na pulpicie albo określić, że użytkownik ma być pytany za każdym razem, gdy witryna chce je wyświetlić.

Uwaga: w Chrome od wersji 64 alerty JavaScript nie mogą już przerywać działań użytkowników. Aplikacje, które wcześniej korzystały z alertów, na przykład Kalendarz Google, mogą zamiast tego wysyłać powiadomienia. Aby na to zezwolić, w polu Zezwalaj tym stronom na wyświetlanie powiadomień dodaj adres calendar.google.com.

Automatycznie odtwarzane wideo
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę wzorców adresów URL stron, które mogą automatycznie odtwarzać treści wideo z dźwiękiem bez zgody użytkownika. Jeśli zmienisz to ustawienie, gdy użytkownicy korzystają z Chrome, zmiany będą dotyczyć tylko nowo otwartych kart.

Informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule Format wzorca adresu URL zasad firmy.

Niestandardowe moduły obsługi protokołów
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz zarejestrować listę modułów obsługi protokołów dołączanych do modułów obsługi protokołów zarejestrowanych przez użytkownika, aby można było używać obu zestawów.

Moduł obsługi protokołu to aplikacja, która obsługuje określone typy linków. Na przykład linki mailto: są obsługiwane przez moduł obsługi protokołu klienta poczty. Gdy użytkownik kliknie link mailto:, przeglądarka otworzy aplikację wybraną jako moduł obsługi protokołu mailto:.

Na przykład aby skonfigurować moduł obsługi protokołu klienta poczty:

  1. W sekcji Skonfiguruj domyślne moduły obsługi protokołów dla użytkowników kliknij .
  2. W polu URL wpisz wzorzec adresu URL aplikacji, która obsługuje schemat. Wzorzec musi zawierać zmienną %s, którą zastępuje obsługiwany adres URL. Adresy URL muszą korzystać ze schematu HTTPS, na przykład https://example.com.
  3. Z listy Protokół wybierz mailto.
  4. Kliknij Zapisz.

Uwaga: pole Protokół niestandardowy jest używane tylko wtedy, gdy wybierzesz protokół web+.

Użytkownicy nie mogą usuwać modułów obsługi protokołów dodanych za pomocą tego ustawienia. Jeśli jednak sami zainstalują nowy domyślny moduł obsługi, mogą go wybrać jako domyślny.

Flash
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

W 2021 r. przeglądarka Chrome przestała obsługiwać wtyczkę Flash Player.

Więcej informacji znajdziesz na blogu Chrome.

Przestarzała wersja Flasha
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy strony mogą uruchamiać nieaktualne wtyczki, np. Adobe Flash Player, w przeglądarce Chrome lub na urządzeniu z ChromeOS. Wtyczki są używane na stronach internetowych do obsługi różnych typów treści, których przeglądarka Chrome nie może sama przetworzyć.

Pliki PDF
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa sposób otwierania plików PDF w Google Chrome.

Chrome pobiera pliki PDF i pozwala użytkownikowi otwierać je w domyślnej aplikacji systemu – wewnętrzna przeglądarka plików PDF w Google Chrome jest wyłączona. Pliki PDF są pobierane i otwierane przez użytkowników w domyślnej aplikacji.

Chrome otwiera pliki PDF, chyba że wtyczka PDF jest wyłączona – Chrome otwiera wszystkie pliki PDF, o ile użytkownik nie wyłączył wtyczki PDF.

Automatycznie otwieraj pobrane pliki
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Typy plików, które mają być automatycznie otwierane

Określa listę typów plików, które są automatycznie otwierane po pobraniu. Jeśli Bezpieczne przeglądanie jest włączone, pliki są nadal sprawdzane i otwierane dopiero po zakończeniu sprawdzania. Jeśli pozostawisz to pole puste, automatycznie otwierane będą tylko typy plików, na które zezwolił użytkownik.

Nie dodawaj kropki. Na przykład dla plików z rozszerzeniem .txt wpisz txt.

W przypadku systemu Microsoft Windows komputery muszą być połączone z domeną Microsoft Active Directory, działać w systemie Windows 10 Pro lub zostać zarejestrowane w zarządzaniu przeglądarką Chrome w chmurze.

W przypadku systemu macOS komputery muszą być zarządzane za pomocą MDM lub połączone z domeną przy użyciu MCX.

Automatycznie otwieraj URL-e

Określa listę wzorców adresów URL stron, które mogą automatycznie otwierać typy plików określone w sekcji Typy plików, które mają być automatycznie otwierane.

To ustawienie nie ma żadnego wpływu na typy plików, które użytkownicy chcą otwierać automatycznie.

Jeśli podasz co najmniej 1 wzorzec adresu URL, Chrome będzie automatycznie otwierać pliki, które pasują zarówno do wzorca adresu URL, jak i typu pliku. Chrome będzie też nadal automatycznie otwierać typy plików dozwolone przez użytkowników.

Jeśli pozostawisz to pole puste, Chrome będzie automatycznie otwierać typy plików określone przez Ciebie w sekcji „Typy plików, które mają być automatycznie otwierane”, bez względu na adres URL, z którego zostały pobrane.

Składnię adresu URL opisano w artykule na temat formatu filtra czarnej listy adresów URL.

Wyskakujące okienka
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy strony internetowe mogą wyświetlać wyskakujące okienka. Gdy przeglądarka zablokuje wyskakujące okienka na stronie, na pasku adresu pojawi się ikona Zablokowano alert o zablokowaniu wyskakującego okienka, którą użytkownik może kliknąć, aby zobaczyć okienka, które zostały zablokowane.

Międzyźródłowe okna JavaScript
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.
Ta zasada jest tymczasowa i zostanie usunięta w przyszłej wersji Google Chrome.

Przeglądarki Chrome 91 i nowsze blokują wyświetlanie elementów iframe (window.alert, window.confirm, window.prompt), jeśli element iframe pochodzi z innego źródła niż strona najwyższego poziomu. Treści umieszczone w witrynie nie mogą zatem podstępnie sugerować użytkownikom, że komunikat pochodzi z odwiedzanej witryny lub z przeglądarki Chrome.

Wybierz ustawienie Zezwalaj na okna dialogowe JavaScript uruchamiane z innej ramki podrzędnej, aby przywrócić poprzednie działanie.

Nawigowanie w elementach iframe
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta tymczasowa zasada zostanie usunięta po aktualizacji Google Chrome z wersji 117 na nowszą.

Chrome blokuje nawigację do protokołów zewnętrznych w ramach elementu iframe umieszczonego w piaskownicy. Jeśli potrzebujesz więcej czasu na zaktualizowanie wewnętrznej witryny, której dotyczy to ograniczenie, wybierz Zezwalaj na przechodzenie do protokołów zewnętrznych w ramach elementu iframe umieszczonego w piaskownicy.

Domyślnie wybrana jest opcja Nie zezwalaj na przechodzenie do protokołów zewnętrznych w ramach elementu iframe umieszczonego w piaskownicy.

Szczegółowe informacje znajdziesz w dokumentacji stanu platformy Chrome.
Wyskakujące okienka podczas wyładowywania
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy witryny mogą pokazywać wyskakujące okienka podczas wyładowywania.

Strona internetowa wyładowywuje się, gdy:

  • użytkownik klika link, aby opuścić stronę;
  • użytkownik wpisuje nowy adres URL na pasku adresu;
  • użytkownik klika przycisk Dalej lub Wstecz;
  • okno przeglądarki zostanie zamknięte;
  • strona ładuje się ponownie.

Gdy przeglądarka zablokuje wyskakujące okienka na stronie, na pasku adresu pojawi się ikona Zablokowano alert o zablokowaniu wyskakującego okienka, którą użytkownik może kliknąć, aby zobaczyć okienka, które zostały zablokowane.

Blokowanie URL-i
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Zablokowane adresy URL

Uniemożliwia użytkownikom przeglądarki Chrome otwieranie określonych adresów URL.

Aby skonfigurować to ustawienie, wpisz maksymalnie 1000 adresów URL w oddzielnych wierszach.

Wyjątki od listy zablokowanych URL-i

Określa wyjątki od listy zablokowanych adresów URL.

Aby skonfigurować to ustawienie, wpisz maksymalnie 1000 adresów URL w oddzielnych wierszach.

Składnia adresu URL

Każdy adres URL musi zawierać poprawną nazwę hosta (np. google.com) lub adres IP albo gwiazdkę (*). Gwiazdka pełni funkcję symbolu wieloznacznego, który oznacza wszystkie nazwy hostów i adresy IP.

Adresy URL mogą też obejmować:

  • schemat adresu URL, czyli http, https, a po nim ://;
  • prawidłową wartość portu od 1 do 65535;
  • ścieżkę do zasobu;
  • parametry zapytania.

Uwagi:

  • Aby wyłączyć dopasowywanie do subdomen, umieść dodatkową kropkę przed hostem.
  • Nie możesz korzystać z pól użytkownik:hasło, na przykład http://użytkownik:hasło@example.com/pub/bigfile.iso. Zamiast tego wpisz http://example.com/pub/bigfile.iso.
  • W przypadku zastosowania zarówno zablokowanych adresów URL, jak i wyjątku od zablokowanych adresów URL (o tej samej długości ścieżki), priorytet ma filtr wyjątku.
  • Jeśli przed hostem znajduje się dodatkowa kropka, zasada filtruje tylko dokładne dopasowania do hosta.
  • Na końcu adresu URL nie można użyć symbolu wieloznacznego – na przykład https://www.google.com/* czy https://google.com/*.
  • Symbole wieloznaczne (*) są wyszukiwane jako ostatnie.
  • Opcjonalne zapytanie to zbiór rozdzielonych znakami „&” tokenów klucz-wartość i sam klucz.
  • Tokeny klucz-wartość są rozdzielone znakiem „=”.
  • Token zapytania może być opcjonalnie zakończony znakiem „*” wskazującym dopasowanie prefiksu. Kolejność tokenów jest ignorowana podczas dopasowywania.

Przykłady

Wpis na liście zablokowanych adresów URL Rezultat
example.com Blokuje wszystkie żądania wysyłane do example.com, www.example.com i sub.www.example.com.
http://example.com Blokuje wszystkie żądania HTTP wysyłane do domeny example.com i wszystkich jej subdomen, ale zezwala na żądania HTTPS.
https://* Blokuje wszystkie żądania HTTPS wysyłane do wszystkich domen.
mail.example.com Blokuje żądania wysyłane do mail.example.com, ale nie do www.example.com ani example.com.
.example.com Blokuje domenę example.com, ale nie jej subdomeny, na przykład example.com/docs.
.www.example.com Blokuje domenę www.example.com, ale nie blokuje jej subdomen.
* Blokuje wszystkie żądania wysyłane do adresów URL, poza wyjątkami od zablokowanych adresów URL. Obejmuje to dowolny schemat adresu URL, np. http://google.com, https://gmail.com i chrome://policy.
*:8080 Blokuje wszystkie żądania wysyłane do portu 8080.
*/html/crosh.html Blokuje aplikację Chrome Secure Shell (znaną też pod nazwą Crosh Shell).

chrome://settings

chrome://os-settings

Blokuje wszystkie żądania wysyłane do chrome://os-settings

example.com/rzeczy Blokuje wszystkie żądania wysyłane do example.com/rzeczy i wszystkich subdomen.
192.168.1.2 Blokuje żądania wysyłane na adres 192.168.1.2
youtube.com/watch?v=V1 Blokuje film o identyfikatorze V1 w YouTube.

Używanie list zablokowanych adresów URL w aplikacjach na Androida

Jeśli włączysz aplikacje na Androida na obsługiwanych urządzeniach z ChromeOS w organizacji, lista zablokowanych adresów URL ani powiązane z nią wyjątki nie będą uwzględniane przez aplikacje korzystające z komponentu Android System WebView. Aby wymusić stosowanie listy zablokowanych w takich aplikacjach, określ zablokowane adresy URL w pliku tekstowym (poniżej znajdziesz przykład). Następnie zastosuj listę zablokowanych w aplikacjach na Androida. Więcej informacji znajdziesz w sekcji Zastosuj konfiguracje zarządzane do aplikacji na Androida artykułu Wdrażanie aplikacji na Androida dla zarządzanych użytkowników na Chromebookach.

Przykład określania zablokowanego adresu URL:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

W przypadku aplikacji, które nie korzystają z komponentu Android System WebView, poszukaj informacji o ograniczaniu dostępu w dokumentacji aplikacji.

Synchronizacja Dysku Google
Dostępne na urządzeniach z ChromeOS.

Umożliwia określenie, czy użytkownicy mogą wykonywać synchronizację z Dyskiem Google na urządzeniach z ChromeOS. Możesz włączyć lub wyłączyć synchronizację Dysku albo umożliwić wybór użytkownikom.

To ustawienie nie ma wpływu na aplikację Dysk Google na Androida w systemie ChromeOS. Aby całkowicie wyłączyć synchronizację z Dyskiem Google, skonfiguruj tę zasadę i nie zezwalaj na instalację aplikacji Dysk Google na Androida na obsługiwanych urządzeniach z ChromeOS. Więcej informacji znajdziesz w artykule Wdrażanie aplikacji na Androida na urządzeniach z ChromeOS, z których korzystają użytkownicy zarządzani.

Synchronizacja Dysku Google przez sieć komórkową
Dostępne na urządzeniach z ChromeOS.

Umożliwia określenie, czy użytkownicy mogą wykonywać synchronizację z Dyskiem Google na urządzeniu z ChromeOS, używając połączenia komórkowego. Ta zasada nie ma wpływu na aplikację Dysk Google na Androida w ChromeOS.

Synchronizacja plików w ChromeOS
Dostępne na urządzeniach z ChromeOS.

Synchronizacja plików w Google ChromeOS automatycznie udostępnia pliki na Dysku Google użytkownika w folderze Mój dysk w trybie offline na urządzeniach Chromebook Plus. Zależy to od ilości miejsca dostępnego na dysku użytkownika.

Gdy użytkownik włączy synchronizację plików w ChromeOS, wszystkie nowe pliki będą automatycznie dostępne offline. Jeśli później skończy się miejsce, wszystkie nowe pliki nie będą automatycznie dostępne offline. Użytkownik nadal będzie mógł jednak ręcznie udostępnić elementy offline.

Jeśli wybierzesz domyślną opcję Pokazuj funkcję synchronizacji plików w ChromeOS, synchronizacja plików będzie widoczna w aplikacji Pliki i w Ustawieniach. Użytkownik może włączać i wyłączać synchronizację plików.

Gdy wybierzesz Nie pokazuj funkcji synchronizacji plików w ChromeOS, synchronizacja plików będzie wyłączona, jeśli użytkownik ją wcześniej włączył. Funkcja jest ukryta w aplikacji Pliki i w Ustawieniach, aby użytkownik nie mógł jej ponownie włączyć. Istniejące pliki udostępnione offline przez użytkownika pozostają dostępne offline. Użytkownik nadal może ręcznie udostępniać elementy offline.
Przesyłanie
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Zezwalaj użytkownikom na przesyłanie z Chrome

Pozwala określić, czy użytkownicy mogą używać Chromecasta do przesyłania z karty Chrome.

Pokazuj ikonę przesyłania na pasku narzędzi

Określ, czy opcja Przesyłaj ma pojawiać się na pasku narzędzi przeglądarki Chrome. Jeśli wybierzesz Zawsze pokazuj ikonę przesyłania na pasku narzędzi, jest ona zawsze widoczna na pasku narzędzi lub w rozszerzonym menu i użytkownicy nie mogą jej usunąć.

Jeśli nie zezwolisz użytkownikom na przesyłanie, nie możesz skonfigurować tych zasad. W takim przypadku ikona przesyłania nie pojawia się na pasku narzędzi.

Moderator przesyłania
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownik ma w menu Google Cast opcję przesyłania treści na urządzenia przesyłające skonfigurowane dla Moderatora przesyłania przy użyciu kodu dostępu lub kodu QR wyświetlanego na ekranach tych urządzeń.

Zanim włączysz Moderator przesyłania, musisz zezwolić użytkownikom na przesyłanie w ustawieniu przesyłania. Szczegółowe informacje znajdziesz w sekcji Przesyłanie artykułu „Ustawianie zasad Chrome dotyczących użytkowników lub przeglądarek”.

Aby użyć tej zasady, musisz najpierw wybrać Zezwalaj użytkownikom na przesyłanie w ustawieniu przesyłania.

Wybierz jedną z tych opcji:

  • Włącz Moderatora przesyłania – użytkownicy mogą wybrać urządzenia przesyłające, podając kod dostępu lub skanując kod QR. Pojawi się pole Okres pamiętania urządzenia z Moderatorem przesyłania.
    • Na liście Okres pamiętania urządzenia z Moderatorem przesyłania możesz określić, jak długo urządzenie z Moderatorem przesyłania pozostanie w menu przesyłania na urządzeniu użytkownika po połączeniu przy użyciu kodu. Przez ten okres użytkownicy będą mogli przesyłać treści na to samo urządzenie bez konieczności ponownego wpisywania kodu. Po zakończeniu tego okresu Moderator przesyłania nie będzie już widoczny w menu przesyłania na urządzeniu użytkownika. Aby ponownie się z nim połączyć, użytkownik musi wpisać nowy kod.
      Uwaga: jeśli włączysz Moderatora przesyłania w jednostkach organizacyjnych pracowników, zalecamy ustawienie Okresu pamiętania urządzenia z Moderatorem przesyłania na dłuższy. Dzięki temu nauczyciele nie będą musieli tak często wprowadzać kodu. Zalecamy użycie ustawienia domyślnego Usuń natychmiast w przypadku uczniów lub użytkowników, od których wymaga się podania kodu przy każdym połączeniu.
  • Wyłącz Moderatora przesyłania (ustawienie domyślne) – użytkownicy nie mają możliwości wyboru urządzeń przesyłających przez podanie kodu dostępu lub zeskanowanie kodu QR.

Więcej informacji znajdziesz w artykule Konfigurowanie Moderatora przesyłania Google (w języku angielskim).

Rygorystyczne traktowanie treści mieszanych
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Funkcja dostępna w Chrome od wersji 80 do 83

Określa, w jaki sposób przeglądarka Chrome i urządzenia z ChromeOS traktują niezabezpieczone treści mieszane – audio, wideo i obrazy HTTP.

Domyślnie Chrome używa rygorystycznego traktowania treści mieszanych. W witrynach HTTPS:

  • Dźwięk i obraz są automatycznie uaktualniane z HTTP do HTTPS.
  • Jeśli dźwięk lub obraz nie są dostępne przez HTTPS, nie występuje działanie awaryjne.
  • W przypadku stron zawierających obrazy Chrome wyświetla ostrzeżenie na pasku adresu URL.

Wybierz Nie używaj rygorystycznego traktowania treści mieszanych, by uniemożliwić przeglądarce Chrome automatyczne uaktualnianie dźwięku i obrazu do HTTPS oraz nie wyświetlać ostrzeżenia dla obrazów.

Kontrola wykorzystania wyjątków dla zawartości niezabezpieczonej
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Google automatycznie blokuje treści mieszane w przeglądarce Chrome i na urządzeniach z ChromeOS. W przyszłości strony https:// będą wczytywać tylko bezpieczne zasoby https://, a nie http://. Szczegółowe informacje o planie wdrożenia znajdziesz na tym blogu Chromium.

Wybranie opcji Zezwól użytkownikom na dodawanie wyjątków pozwalających na możliwą do zablokowania zawartość mieszaną pozwala użytkownikom określać strony, na których może być wyświetlana aktywna treść mieszana. W przeciwnym razie użytkownicy nie będą mogli wczytywać aktywnej treści mieszanej, takiej jak skrypty i elementy iframe. Chrome nie uaktualnia w sposób automatyczny opcjonalnie możliwej do zablokowania treści mieszanej z HTTP do HTTPS w witrynach dodawanych przez użytkowników jako wyjątki.

Aby móc uruchamiać strony z aktywną treścią mieszaną, użytkownicy muszą wykonać te czynności:

  1. Otwórz Chrome na komputerze.
  2. W prawym górnym rogu kliknij Więcej Ustawienia.
  3. W sekcji Prywatność i bezpieczeństwo kliknij Ustawienia witryn.
  4. Przewiń do sekcji Treść niezabezpieczona.
  5. W polu Zezwalaj kliknij Dodaj.
  6. Dodaj URL-e stron, na które chcesz zezwolić.

Uwaga: pierwszeństwo przed tym ustawieniem mają URL-e określone w ustawieniach Zezwól na zawartość niezabezpieczoną w tych witrynach i Blokuj zawartość niezabezpieczoną w tych witrynach.

Zezwól na zawartość niezabezpieczoną w tych witrynach
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę stron, które mogą wyświetlać aktywną treść mieszaną, taką jak skrypty i elementy iframe. Ponadto Chrome nie uaktualnia w sposób automatyczny opcjonalnie możliwej do zablokowania (pasywnej) treści mieszanej z HTTP do HTTPS. Pasywna treść mieszana obejmuje obrazy, treści audio i materiały wideo.

Informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule Format wzorca adresu URL zasad firmy.

Blokuj zawartość niezabezpieczoną w tych witrynach
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę stron, które nie mogą wyświetlać aktywnej treści mieszanej, takiej jak skrypty i elementy iframe. Ponadto Chrome automatycznie uaktualnia opcjonalnie możliwą do zablokowania (pasywną) treść mieszaną z HTTP do HTTPS. Chrome nie wczytuje pasywnej treści mieszanej, która nie jest wczytywana przez https://. Pasywna treść mieszana obejmuje obrazy, treści audio i materiały wideo

Informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule Format wzorca adresu URL zasad firmy.

Żądania z niezabezpieczonych witryn do bardziej prywatnych punktów końcowych sieci
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy i jak witryny mogą wysyłać żądania do bardziej prywatnych punktów końcowych sieci.

  • Pozwól użytkownikowi zdecydować (ustawienie domyślne) – żądania do bardziej prywatnych punktów końcowych sieci są zgodne ze specyfikacją dostępu do sieci prywatnej. Witryna, z której pochodzi żądanie, musi być bezpieczna, a użytkownik musi wyrazić zgodę na otrzymanie żądania. Dokładne działanie zależy od osobistej konfiguracji użytkownika w przypadku kilku flag funkcji, które mogą być ustawione w ramach testów funkcjonalnych lub w wierszu poleceń, w tym BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights i PrivateNetworkAccessRespectPreflightResults.
  • Witryny mogą wysyłać żądania do dowolnego punktu końcowego sieci bez odpowiednich zabezpieczeń – witryny podlegają kontrolom z innych domen.

Informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule Format wzorca adresu URL zasad firmy.

Bezpieczne witryny

Witryna jest uznawana za bezpieczną, gdy spełnia określone minimalne standardy dotyczące uwierzytelniania i poufności, określone w specyfikacji Secure Contexts (Bezpieczne konteksty). Więcej informacji znajdziesz w tym artykule. Jeśli witryna nie spełnia wymienionych standardów, uznaje się ją za niezabezpieczoną.

Prywatne punkty końcowe sieci

Punkt końcowy sieci jest uznawany za bardziej prywatny w porównaniu z innym punktem końcowym sieci, jeśli:

  • Jego adres IP to host lokalny (a adres drugiego punktu – nie).
  • Jego adres IP jest prywatny (a adres drugiego punktu – publiczny).
Niezabezpieczone formularze
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.
Włącz ponownie API window.webkitStorageInfo
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Niestandardowy interfejs API window.webkitStorageInfo został wycofany i jest przeznaczony do usunięcia.

Za pomocą tego ustawienia możesz ponownie włączyć interfejs API window.webkitStorageInfo, aby go udostępnić.

Włącz ponownie interfejs API Web Components v0 do czasu pojawienia się Chrome w wersji 84
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada zostanie usunięta po aktualizacji Chrome 84.

W 2018 roku wycofaliśmy interfejsy API Web Components v0 (Shadow DOM v0, Custom Elements v0 i HTML Imports). Są one domyślnie wyłączone w Chrome 80 i nowszych wersjach. W przeglądarce Chrome i urządzeniach z ChromeOS w wersji od 80 do 84 włącznie wybierz Włącz ponownie interfejs API Web Components v0, aby tymczasowo ponownie włączyć interfejsy API we wszystkich witrynach.

Włącz ponownie Event.path API do czasu pojawienia się Chrome 115
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Od Chrome w wersji 109 niestandardowy interfejs API Event.path zostanie usunięty, aby poprawić zgodność ze standardami internetowymi.

Za pomocą tego ustawienia możesz ponownie włączyć interfejs API do czasu pojawienia się Chrome 115. Domyślny interfejs API Event.path jest dostępny w wersjach starszych niż M109 i niedostępny w wersji M109 i nowszych.

Ta zasada zostanie usunięta po aktualizacji Chrome 115.

Włącz ponownie rozszerzenie komponentu CryptoToken do czasu wydania Chrome 107
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Od Chrome w wersji 106 zostanie usunięty komponent CryptoToken.

Możesz określić, czy rozszerzenie komponentu CryptoToken ma być wczytywane podczas uruchamiania. To ustawienie jest tymczasowym obejściem problemu błędów w witrynach z powodu niezdefiniowania chrome.runtime, co jest efektem usunięcia komponentu CryptoToken. Witryny nie mogą zależeć od elementu chrome.runtime zdefiniowanego bezwarunkowo.

Jeśli wybierzesz Włącz rozszerzenie komponentu CryptoToken do czasu wydania Chrome 105, wbudowane rozszerzenie komponentu CryptoToken będzie ładowane podczas uruchamiania do czasu wydania Chrome 105.

Jeśli wybierzesz Włącz rozszerzenie komponentu CryptoToken do czasu wydania Chrome 107, wbudowane rozszerzenie komponentu CryptoToken będzie nadal ładowane podczas uruchamiania w Chrome 106 i 107.

Synchroniczne żądania XHR podczas zamykania strony
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada została usunięta w Chrome 99.

Określa, czy strony mogą wysyłać synchroniczne żądania XMLHttpRequest (XHR) podczas zamykania stron. Dotyczy to sytuacji, gdy na przykład użytkownicy zamkną karty, zamkną przeglądarkę lub wstawią nowy wpis w pasku adresu.

Renderowanie zasłoniętych okien
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Przeglądarka Chrome wykrywa przesłanianie okien, gdy okno przeglądarki jest zasłonięte przez inne okno. W takim przypadku przeglądarka Chrome nie maluje pikseli na zasłoniętej stronie. Wyświetlanie pustych białych stron pomaga zmniejszyć zużycie procesora i energii.

Wybierz ustawienie Wyłącz wykrywanie przesłaniania okien, aby przeglądarka Chrome nie wyświetlała pustych stron na urządzeniach z systemem Microsoft Windows.

Sieciowe udziały plików
Dostępne na urządzeniach z ChromeOS.

Steruje możliwością udostępniania plików w sieci lokalnej na urządzeniach z ChromeOS.

W przypadku wybrania ustawienia domyślnego – Zezwalaj na sieciowe udziały plików – można też ustawić opcje opisane poniżej.

Wykrywanie udziałów za pomocą NetBIOS

Określa, czy funkcja sieciowych udziałów plików ma używać protokołu NetBIOS Name Query Request do wykrywania udziałów sieciowych. 

Jeśli ta zasada nie jest skonfigurowana, Wykrywanie udziałów za pomocą NetBIOS będzie dostępne dla użytkowników zarządzanych przez firmę, ale będzie niedostępne dla użytkowników niezarządzanych przez firmę.

Protokół uwierzytelniania NTLM

Określa, czy funkcja Sieciowe udziały plików używa NTLM jako protokołu uwierzytelniania w przypadku podłączania przez SMB.

Jeśli ta zasada nie jest skonfigurowana, jest dostępna dla użytkowników zarządzanych przez firmę, ale jest niedostępna dla użytkowników niezarządzanych przez firmę.

Wstępnie skonfigurowane sieciowe udziały plików

Możesz dodać listę wstępnie skonfigurowanych sieciowych udziałów plików, która jest domyślnie udostępniana urządzeniom z ChromeOS użytkowników.

W przypadku każdego wstępnie skonfigurowanego sieciowego udziału plików musisz określić te ustawienia:

  • URL – adres URL pliku lub zasobu, który chcesz udostępnić. Na przykład smb://server/share, \\shared\resource.
  • Tryb – określa sposób udostępniania pliku. Opcje URL-a to Menu lub Wstępnie podłączony.
    • Menu – udostępniany adres URL zostanie dodany do menu wykrywania udziałów. Udostępnianie pliku jako menu oznacza, że zostanie on dodany jako opcja menu URL udziału plików -> Dodaj udział plików -> Menedżer plików -> Dodaj nową usługę -> Udział plików SMB.
    • Wstępnie podłączony – wskazuje, że udostępniany adres URL zostanie podłączony. Gdy plik jest udostępniany w taki sposób, wyświetla się po lewej stronie menedżera plików.
Używanie starszych elementów sterowania formularzem
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada zostanie usunięta po aktualizacji Chrome 84.

Począwszy od Chrome w wersji 83 odświeżamy standardowe elementy sterowania formularzem, takie jak <select>, <button> i <input type=date>. Pomoże to zwiększyć dostępność i ujednolicić platformę.

W przeglądarce Chrome i na urządzeniach z ChromeOS w wersji 83 i 84 wybierz Używaj starszych (sprzed wersji M81) elementów sterowania formularzem na wszystkich stronach, aby tymczasowo przywrócić starsze elementy sterowania formularzem. W przeciwnym razie w Chrome w wersjach 83 i 84 używane są zaktualizowane elementy sterowania formularzem.

Przewijanie do fragmentu tekstu
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą korzystać z linków przewijających stronę do konkretnego fragmentu tekstu.

Jeśli włączysz to ustawienie, hiperlinki i elementy nawigacyjne URL-i na pasku adresu mogą kierować do określonego tekstu na stronie. Po pełnym załadowaniu strona jest przewijana do konkretnego tekstu.

Włącz zbieranie zanonimizowanych danych z URL-em jako kluczem
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

W przypadku przeglądarki Chrome i urządzeń z ChromeOS zbieranie zanonimizowanych danych z URL-em jako kluczem powoduje wysłanie do Google adresu URL każdej odwiedzanej przez użytkownika witryny w celu ułatwienia wyszukiwania i przeglądania. Jeśli ta zasada nie jest ustawiona, będzie ona domyślnie aktywna, ale użytkownik będzie mógł ją zmienić.

Pobieranie wskazówek dotyczących optymalizacji
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy pobierane są metadane wczytywania strony i modele systemów uczących się, które zwiększają wygodę przeglądania internetu. Jeśli wyłączysz to ustawienie, niektóre funkcje mogą nie działać prawidłowo.

Pamięć podręczna aplikacji

AppCache to wycofana funkcja internetowa umożliwiająca stronom zapisywanie danych w trybie offline. Ta zasada została usunięta z Chrome w wersji 89, co oznacza pełne wycofanie AppCache. Więcej informacji o wycofaniu AppCache.

Web Bluetooth API
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy strony mogą prosić o dostęp do urządzeń Bluetooth przez interfejs Web Bluetooth API.

Wartość domyślna to Pozwól użytkownikowi zdecydować, w przypadku której strony proszą o dostęp do urządzeń Bluetooth w pobliżu, a użytkownik może na niego zezwolić lub go zablokować.

Pokazuj pole „Zawsze otwieraj” w oknie protokołu zewnętrznego
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przy pytaniach o uruchomienie protokołu zewnętrznego wyświetlane jest pole wyboru Zawsze otwieraj. Jeśli użytkownik kliknie link z protokołem, pojawi się okno z pytaniem, czy użytkownik chce użyć aplikacji. Gdy zasada jest włączona, w oknie wyświetla się pole.

Jeśli użytkownik zaznaczy to pole, kolejne pytania o użycie aplikacji w podobnych żądaniach będą pomijane. Jeśli ta zasada jest wyłączona, pole się nie wyświetla, a użytkownicy nie mogą pominąć pytań.

Pamięć podręczna stanu strony internetowej
Dostępne na urządzeniach z Androidem.

Po włączeniu funkcja pamięć podręczna stanu strony internetowej zapisuje dokładnie stan strony internetowej. Gdy opuścisz stronę, jej bieżący stan może być przechowywany w pamięci podręcznej. Po kliknięciu przycisku Wstecz w przeglądarce strona może wczytać się z pamięci podręcznej i zostać przywrócona, co umożliwi szybkie przechodzenie ze strony na stronę.

Ta funkcja może powodować problemy w przypadku niektórych witryn, które nie spodziewają się takiego buforowania. W szczególności dotyczy to niektórych witryn zależnych od zdarzenia „unload”, które jest wysyłane, gdy przeglądarka opuści stronę. Zdarzenie „unload” nie będzie wysyłane, jeśli strona zostanie objęta funkcją pamięci podręcznej stanu strony internetowej.

Jeśli ta zasada jest włączona lub nie jest skonfigurowana, ta funkcja jest włączona.

Adnotacje do plików PDF
Dostępne na urządzeniach z ChromeOS.

Domyślnie przeglądarka PDF umożliwia dodawanie adnotacji do plików PDF na urządzeniach z ChromeOS.

Pliki w koszu
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą przenosić pliki do kosza w aplikacji Pliki. Ta funkcja jest dostępna tylko w obsługiwanych systemach plików.

Wybierz jedną z tych opcji:

  • Zezwalaj na przesyłanie plików do kosza w aplikacji Pliki (domyślnie) – użytkownicy mogą przenosić pliki z Moje pliki a potem Pobrane do dostępnego kosza.
  • Nie zezwalaj na przesyłanie plików do kosza w aplikacji Pliki – użytkownicy nie mogą przenosić plików do kosza, ale mają dostęp do wcześniej usuniętych plików. Pliki te są wyświetlane jako ukryte pliki w katalogu Kosz znajdującym się w Moje pliki a potem Pobrane.
Zezwalaj na włączanie trybu „tylko przez HTTPS”
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą włączyć opcję Zawsze używaj bezpiecznych połączeń. Połączenia z witrynami korzystającymi z HTTPS są bezpieczniejsze od innych. Gdy użytkownicy włączą opcję Zawsze używaj bezpiecznych połączeń, Chrome będzie próbować wczytywać wszystkie witryny przez HTTPS, a przed otwarciem witryny, która nie obsługuje tego protokołu, wyświetli ostrzeżenie.

Wybierz opcję:

  • Zezwalaj użytkownikom na włączanie trybu tylko HTTPS – to jest ustawienie domyślne. Użytkownicy mogą włączyć opcję Zawsze używaj bezpiecznych połączeń.
  • Nie zezwalaj użytkownikom na włączanie trybu tylko HTTPS – użytkownicy nie mogą włączyć opcji Zawsze używaj bezpiecznych połączeń.
  • Wymuś włączenie trybu tylko HTTPS – opcja obsługiwana w przeglądarce Chrome 112 i nowszych wersjachOpcja Zawsze używaj bezpiecznych połączeń jest włączona i użytkownicy nie mogą jej wyłączyć.

Możesz użyć ustawienia Lista adresów URL, które mogą używać protokołu HTTP, aby ta zasada nie uaktualniła określonych nazw hostów lub wzorców nazwy hosta z protokołu HTTP do HTTPS. Więcej informacji znajdziesz w sekcji „Lista adresów URL, które mogą używać protokołu HTTP” w tym artykule.

Zezwalanie na przesyłanie modułów WebAssembly między domenami
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

To ustawienie jest tymczasowe i zostanie usunięte w przyszłej wersji Google Chrome.

Udostępnianie modułów WebAssembly między domenami zostanie usunięte w wersjach nowszych niż Chrome 95. Możesz użyć tego ustawienia, aby ponownie włączyć udostępnianie modułów WebAssembly między domenami i wydłużyć okres przejściowy w ramach procesu wycofywania.

Domyślnie udostępnianie modułów WebAssembly między domenami jest blokowane, a witryny mogą wysyłać moduły WebAssembly tylko do okien i instancji roboczych w tym samym źródle.

Zezwalaj na klienta natywnego (NaCl)
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Klient natywny został wycofany w Chrome. Jeśli masz narzędzia zależne od klienta natywnego, ta zasada pozwala na dalsze korzystanie ze starszego kodu.

Możesz zezwolić na działanie klienta natywnego nawet wtedy, gdy jest on domyślnie wyłączony, albo użyć domyślnego zachowania.

Lista zakupów
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa dostępność funkcji listy zakupów dla użytkowników.

Jeśli wybierzesz Włącz funkcję listy zakupów, użytkownicy będą mogli śledzić cenę produktu wyświetlanego na bieżącej stronie. Obserwowany produkt jest widoczny w panelu bocznym zakładek.

Integracja z Kalendarzem Google
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy po kliknięciu daty w kalendarzu mogą zobaczyć wydarzenia.

Wybranie opcji Włącz integrację z Kalendarzem Google pozwala użytkownikom otwierać kalendarz za pomocą Szybkich ustawień:

  1. Zaloguj się na Chromebooku za pomocą zarządzanego konta Google.
  2. Otwórz Szybkie ustawienia – w prawym dolnym rogu kliknij godzinę.
  3. Otwórz kalendarz – kliknij datę.
    • Poruszaj się po kalendarzu – użyj strzałek w górę i w dół.
    • Sprawdź wydarzenia w Kalendarzu Google – wybierz datę z kropką u dołu.

Gdy użytkownicy zalogują się na zarządzanym Chromebooku, obok daty w prawym dolnym rogu ekranu użytkownicy zobaczą ikonę zarządzanego urządzenia , która informuje, że kalendarzem zarządza administrator.

Obsługa PPB_VideoDecoder(Dev) API
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jeśli chcesz korzystać z tych zasad, zgłoś błąd na crbug.com, podając swój sposób użycia. W polu DW umieść {blundell, vasilyt}@chromium.org.

Wprowadziliśmy interfejs PPB_VideoDecoder(Dev) API dla Adobe Flash. Flash nie jest już obsługiwany w Chrome. Usuniemy go w wersji 111 ChromeOS. Jeśli potrzebujesz więcej czasu na przeprowadzenie migracji starszych aplikacji, możesz użyć tych zasad, aby tymczasowo zezwolić przeglądarce na obsługę wycofanego interfejsu API.

Możesz wymusić na przeglądarce obsługę interfejsu PPB_VideoDecoder(Dev) API lub zezwolić przeglądarce zdecydować.

Automatyczne uaktualnianie treści mieszanych
Dostępne na urządzeniach z iOS.

Ta zasada jest tymczasowa i w przyszłej wersji Google Chrome zostanie usunięta.

Domyślnie Chrome automatycznie uaktualnia treści mieszane typu audio, wideo i grafika (treści HTTP w witrynach HTTPS) przez zmianę adresu URL na HTTPS. Jeśli treści nie są dostępne przez HTTPS, nie można cofnąć ich do wersji protokołu HTTP.

Aby zablokować automatyczne uaktualnianie i umożliwić ładowanie dających się zablokować treści mieszanych, wybierz opcję Wyłącz automatyczne uaktualnianie treści mieszanych.
Partycjonowanie pamięci na potrzeby podmiotów zewnętrznych
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz zezwolić użytkownikom na włączenie partycjonowania miejsca na dane w odniesieniu do podmiotów zewnętrznych lub im to uniemożliwić. Partycjonowanie miejsca na dane w odniesieniu do podmiotów zewnętrznych partycjonuje miejsce na dane oraz interfejsy API komunikacji w kontekstach podmiotów zewnętrznych i zapobiega niektórym rodzajom śledzenia między witrynami.

Więcej informacji znajdziesz w artykule Partycjonowanie pamięci.

Możesz też ustawić listę wzorców adresów URL do określania źródeł najwyższego poziomu (w postaci adresu URL na pasku adresu karty), które blokują partycjonowanie miejsca na dane w odniesieniu do podmiotów zewnętrznych. Wzorce na tej liście są traktowane jako źródła, a nie adresy URL, więc nie musisz określać ścieżki.

Szczegółowe informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.
Pęk kluczy iCloud
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

W systemie macOS 13.5 lub nowszym Google Chrome może kierować żądania tworzenia kluczu dostępu lub WebAuthn bezpośrednio do pęku kluczy iCloud. Jeśli synchronizacja pęku kluczy iCloud nie jest jeszcze włączona, użytkownicy zobaczą prośbę o zalogowanie się w iCloud lub włączenie synchronizacji.

Wybierz jedną z tych opcji:

  • Używaj domyślnego ustawienia Chrome – wartość domyślna zależy od tego, czy usługa iCloud Drive jest włączona oraz czy użytkownik ostatnio używał danych logowania w swoim profilu Google Chrome lub utworzył takie dane.
  • W miarę możliwości domyślnie twórz klucze dostępu w pęku kluczy iCloud – pęk kluczy iCloud jest ustawiany jako domyślny za każdym razem, gdy żądanie WebAuthn jest zgodne z ustawieniami.
  • Domyślnie twórz klucze dostępu w innych magazynach (takich jak profil Google Chrome) – pęk kluczy iCloud nie jest domyślnie używany i realizowany może być poprzedni sposób działania, czyli tworzenie danych logowania w profilu Google Chrome. Użytkownicy nadal mogą wybrać pęk kluczy iCloud jako opcję i podczas logowania nadal mogą widzieć dane uwierzytelniające pęku kluczy iCloud.
Kompresja zstd
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jest to zasada tymczasowa, która w przyszłości zostanie usunięta.

Możesz określić, czy w nagłówku żądania Accept-Encoding ma być używane polecenie zstd, oraz czy ma być obsługiwana dekompresja treści z internetu skompresowanych w standardzie zstd. Zstandard (zstd) to szybki algorytm kompresji, który zapewnia wysokie współczynniki kompresji.

Jeśli wybierzesz Zezwalaj na treści internetowe skompresowane w formacie zstd, Google Chrome będzie akceptować treści z internetu skompresowane w standardzie zstd.

Obsługa transportu słownika kompresji
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie wybrana jest opcja Zezwalaj na używanie poprzednich odpowiedzi jako słowników kompresji na potrzeby przyszłych żądań. Dlatego Chrome do kompresji treści HTTP korzysta ze słowników zewnętrznych, takich jak Brotli (sbr) i Zstandard (zst-d). Przyspiesza to wczytywanie stron. Nagłówek Accept-Encoding służy do negocjowania kodowania treści zależnego od słownika.

Drukowanie

Otwórz wszystko  |  Zamknij wszystko

Drukowanie
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Drukowanie możesz włączyć lub wyłączyć. Kiedy drukowanie jest wyłączone, użytkownik nie może drukować przy użyciu menu Chrome, rozszerzeń, aplikacji JavaScript itp.

Ta zasada nie ma wpływu na aplikacje na Androida działające w systemie ChromeOS.

Podgląd wydruku
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie wybrana jest opcja Zezwalaj na używanie podglądu wydruku. Aby uniemożliwić użytkownikom korzystanie z wbudowanego podglądu wydruku, wybierz opcję Zawsze używaj systemowego okna drukowania zamiast podglądu wydruku.

Wycofane drukowanie przez privet
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy dostępne drukarki privet mają być wyświetlane w oknie podglądu wydruku.

Domyślne ustawienia podglądu wydruku
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ustawienia są również dostępne dla zarządzanych sesji gościa na urządzeniu.

Wybór drukarki domyślnej

Aby użyć domyślnej drukarki systemu jako domyślnej drukarki Chrome, wybierz Użyj domyślnego działania drukowania.

Aby określić domyślną drukarkę dla użytkowników, wybierz Określ drukarkę domyślną. Gdy użytkownik drukuje dokument, urządzenie z ChromeOS szuka drukarki odpowiadającej określonemu przez Ciebie typowi i identyfikatorowi lub podanej nazwie. Następnie wybiera drukarkę domyślną.

Ta zasada nie ma wpływu na aplikacje na Androida działające w systemie ChromeOS.

Typy drukarek

Wybierz typ szukanej drukarki i użyj domyślnej drukarki. Aby wyszukać wszystkie typy, wybierz Lokalne i w chmurze.

Dopasowanie drukarki

Wybierz, aby wyszukać drukarki według nazwy lub identyfikatora.

Drukarka domyślna

Skorzystaj z wyrażenia regularnego pasującego do nazwy lub identyfikatora drukarki, której chcesz używać jako domyślnej. W wyrażeniu rozróżniana jest wielkość liter. Domyślnie drukowanie odbywa się przy użyciu pierwszej drukarki o pasującej nazwie. Przykład:

  • Do wyrażenia Hol Solarmora pasuje drukarka o nazwie Hol Solarmora.
  • Do wyrażenia hol-solarmora-.$ pasują drukarki o nazwach hol-solarmora-1 i hol-solarmora-2.
  • Do wyrażenia gość-.*-solarmora pasują drukarki o nazwach gość-hol-solarmora i gość-partner-solarmora.

Ta zasada nie ma wpływu na aplikacje na Androida działające w systemie ChromeOS.

Zarządzanie drukarkami
Dostępne na urządzeniach z ChromeOS.

Umożliwia zezwolenie użytkownikom na dodawanie drukarek natywnych na urządzeniach z Chrome albo zablokowanie im takiej możliwości.

Wartość domyślna to Zezwalaj użytkownikom na dodawanie nowych drukarek. Aby uniemożliwić użytkownikom dodawanie drukarek, wybierz Nie zezwalaj użytkownikom na dodawanie nowych drukarek.

Więcej informacji o konfigurowaniu natywnego drukowania znajdziesz w artykule Zarządzanie drukarkami lokalnymi i sieciowymi.

Domyślny tryb drukowania w kolorze
Dostępne na urządzeniach z ChromeOS.

Określa, czy drukowanie ma być domyślnie kolorowe czy czarno-białe. Użytkownicy mogą zdecydować, czy poszczególne materiały mają być drukowane w kolorze czy w trybie czarno-białym.

Ogranicz tryb drukowania w kolorze
Dostępne na urządzeniach z ChromeOS.

Wymusza drukowanie w kolorze lub w trybie czarno-białym. Aby użytkownicy mogli zdecydować, czy chcą drukować w trybie kolorowym czy czarno-białym, wybierz opcję Nie ograniczaj trybu drukowania w kolorze.

Domyślny tryb drukowania
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą drukować na obu stronach arkusza papieru. Jeśli wybierzesz opcję drukowania dwustronnego, określ, czy strony mają być łączone wzdłuż dłuższej czy krótszej krawędzi. Użytkownicy mogą drukować dwustronnie tylko na drukarkach, które mają tę funkcję. Użytkownicy mogą zdecydować, czy poszczególne materiały mają być drukowane na jednej czy na obu stronach.

Drukowanie jednostronne/dwustronne
Dostępne na urządzeniach z ChromeOS.

Wymusza drukowanie w trybie jednostronnym lub dwustronnym na drukarkach, które mają tę funkcję. Aby użytkownicy mogli wybierać, czy poszczególne materiały mają być drukowane na jednej czy na obu stronach, wybierz opcję Nie ograniczaj trybu drukowania dwustronnego.

Domyślne ustawienia drukowania obrazów tła
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy obrazy tła mają być domyślnie drukowane. Użytkownicy mogą zdecydować, czy obrazy tła mają być drukowane przy poszczególnych zadaniach drukowania.

Ograniczenie drukowania obrazów tła
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala wymusić lub uniemożliwić drukowanie obrazów tła. Aby użytkownicy mogli zdecydować, czy chcą drukować obrazy tła przy poszczególnych zadaniach drukowania, wybierz opcję Pozwól użytkownikowi zdecydować.

Informacje o zadaniu drukowania CUPS
Dostępne na urządzeniach z ChromeOS.

Umożliwia zezwolenie użytkownikom na dodawanie drukarek natywnych na urządzeniach z Chrome albo zablokowanie im takiej możliwości.

Wartość domyślna to Zezwalaj użytkownikom na dodawanie nowych drukarek. Aby uniemożliwić użytkownikom dodawanie drukarek, wybierz Nie zezwalaj użytkownikom na dodawanie nowych drukarek.

Więcej informacji o konfigurowaniu natywnego drukowania znajdziesz w artykule Zarządzanie drukarkami lokalnymi i sieciowymi.

Okres przechowywania historii zadań drukowania
Dostępne na urządzeniach z ChromeOS.

Określa, jak długo metadane dotyczące ukończonych zadań drukowania są przechowywane na urządzeniach z Chrome. Podaj wartość w dniach.

  • Aby użyć domyślnego ustawienia systemu, czyli 90 dni, pozostaw to pole nieskonfigurowane.
  • Aby przechowywać metadane zadań drukowania bez ograniczeń czasowych, wpisz -1.
  • Aby uniemożliwić przechowywanie metadanych zadań drukowania, wpisz 0.
Usunięcie historii zadań drukowania
Dostępne na urządzeniach z ChromeOS.

Umożliwia użytkownikom usuwanie historii zadań drukowania za pomocą aplikacji do zarządzania drukowaniem lub przez usunięcie historii przeglądania.

Ogranicz tryb drukowania z kodem PIN
Dostępne na urządzeniach z ChromeOS.

Dotyczy drukarek z wbudowanym drukowaniem za pomocą kodu PIN.

Wymusza drukowanie przy użyciu kodu PIN lub bez niego. Aby użytkownicy mogli zdecydować, czy chcą drukować przy użyciu kodu PIN, wybierz opcję Nie ograniczaj trybu drukowania z kodem PIN.

Uwaga: dotyczy to drukarek skonfigurowanych pod kątem drukowania bez sterownika, które obsługują atrybut job-password lub są zgodne z formatem PPD.

Domyślny tryb drukowania z kodem PIN
Dostępne na urządzeniach z ChromeOS.

Dotyczy drukarek z wbudowanym drukowaniem za pomocą kodu PIN.

Określa domyślne ustawienie drukowania z kodem PIN. Jeśli wybierzesz opcję Z kodem PIN, użytkownicy będą mogli wpisać kod podczas wysyłania zadań drukowania. Następnie trzeba będzie podać ten sam kod na klawiaturze drukarki, by uruchomić zadanie drukowania.

Uwaga: dotyczy to drukarek skonfigurowanych pod kątem drukowania bez sterownika, które obsługują atrybut job-password lub są zgodne z formatem PPD.

Maksymalna liczba arkuszy
Dostępne na urządzeniach z ChromeOS.

Określa maksymalną liczbę arkuszy w ramach jednego zadania drukowania.

Jeśli ta zasada nie jest skonfigurowana, nie obowiązują żadne ograniczenia, a użytkownicy mogą drukować dowolną liczbę arkuszy.

Domyślny rozmiar drukowanych stron
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Powoduje zastąpienie domyślnego rozmiaru strony ustawionego przez drukarkę lub ostatniego rozmiaru strony ustawionego przez użytkownika.

Wybierz żądany rozmiar strony z listy Rozmiar strony. Jeżeli wybierzesz Niestandardowy, wpisz żądaną wysokość i szerokość w mikrometrach.

Jeśli wpiszesz niezgodne wartości lub wybrany rozmiar strony jest niedostępny na drukarce wybranej przez użytkownika, ta zasada jest ignorowana.

Drukuj nagłówki i stopki
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala wymusić lub uniemożliwić drukowanie nagłówków i stopek. Domyślnie to użytkownik decyduje, czy drukować nagłówki i stopki.

Zablokowane typy drukarek
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz wyłączyć możliwość drukowania w przypadku określonych typów drukarek lub miejsc docelowych.

Miejsca docelowe drukarek to:

  • Protokół oparty na zeroconf (mDNS + DNS-SD)
  • Miejsca oparte na rozszerzeniach – są też nazywane miejscami docelowymi dostawcy wydruku i obejmują wszystkie miejsca docelowe, które należą do danego rozszerzenia do Google Chrome.
  • Zapisz jako PDF
  • Drukarki lokalne – są też nazywane miejscami docelowymi wydruków i obejmują miejsca docelowe dostępne na komputerze lokalnym oraz udostępnionych drukarkach sieciowych.
  • Zapisz na Dysku Google

Wybór wszystkich typów drukarek całkowicie wyłącza możliwość drukowania – nie ma wówczas dostępnych miejsc docelowych, do których można by było wysłać dokument w celu wydrukowania.

Jeśli nie dokonasz wyboru, użytkownicy będą mogli drukować na wszystkich typach drukarek.

Tryb rasteryzacji druku
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Podczas drukowania na urządzeniu nieobsługującym PostScriptu niektóre materiały muszą być odpowiednio zrasteryzowane, aby zostały prawidłowo wydrukowane. Domyślnie przeglądarka Google Chrome wykonuje rasteryzację pełnej strony, jeśli jest to konieczne.

Wybierz tryb Szybki, aby w miarę możliwości unikać rasteryzacji. Zmniejszenie ilości rasteryzacji może pomóc w obniżeniu rozmiarów zadań drukowania i zwiększyć szybkość drukowania.

Drukarka domyślna systemu
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy w podglądzie wydruku przeglądarka Chrome ma używać jako domyślnej ostatnio używanej drukarki czy drukarki domyślnej systemu. Domyślnie wybrana jest opcja Korzystaj z ostatnio używanej drukarki jako domyślnego wyboru w Podglądzie wydruku.

Tryb PostScript drukarki
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Gdy użytkownicy drukują przy użyciu drukarki PostScript, na wydajność drukowania mogą wpływać różne metody generowania PostScriptu.

Domyślnie podczas generowania PostScriptu przeglądarka Chrome zawsze renderuje tekst przy użyciu fontów Type 3. Aby zwiększyć szybkość drukowania w przypadku niektórych drukarek PostScript, wybierz Type 42. Następnie w miarę możliwości przeglądarka Chrome renderuje tekst przy użyciu czcionek Type 42.

Drukowanie plików PDF jako obrazy

Określa, czy użytkownicy mogą drukować dokumenty PDF jako obrazy na urządzeniach z systemem Microsoft Windows i macOS.

Jeśli wybierzesz Zezwalaj użytkownikom na drukowanie dokumentów PDF jako obrazy, użytkownicy będą mogli za pomocą niektórych drukarek rasteryzować zadanie drukowania jako obraz, aby uzyskać wyraźniejszy obraz wyjściowy.

Interfejs użytkownika

Otwórz wszystko  |  Zamknij wszystko

Zakładki zarządzane
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia umieszczenie listy zakładek dla wygody użytkowników w Chrome na wszystkich platformach (w tym na urządzeniach mobilnych). Na urządzeniach z Chrome i w przeglądarce Chrome zakładki pojawiają się w folderze na pasku zakładek. Użytkownik nie może modyfikować zawartości tego folderu, ale może go ukryć na pasku zakładek. Więcej informacji znajdziesz w artykule Zarządzanie zakładkami.

Uwaga: zarządzane zakładki mogą mieć maksymalnie 500 KB.

Pasek zakładek
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy widzą pasek zakładek. Domyślne ustawienie to Pozwól użytkownikowi zdecydować.

Pozycja półki
Dostępne na urządzeniach z ChromeOS.

Określa pozycję wiersza aplikacji (tzw. półki) na urządzeniach z ChromeOS u użytkowników.

Automatyczne ukrywanie półki
Dostępne na urządzeniach z ChromeOS.

Określa, czy wiersz aplikacji (tzw. półka) automatycznie ukrywa się na urządzeniach z ChromeOS u użytkowników.

Jeśli wybierzesz Zawsze ukrywaj półkę automatycznie, użytkownicy będą musieli przesunąć wskaźnik do boku ekranu, gdzie znajduje się półka, aby zobaczyć aplikacje, zakładki itp.

Jeśli wybierzesz Pozwól użytkownikowi zdecydować, użytkownicy będą mogli kliknąć półkę prawym przyciskiem i zaznaczyć lub odznaczyć opcję Autoukrywanie półki.

Edytowanie zakładek
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala użytkownikom dodawać, modyfikować i usuwać elementy na pasku zakładek w Chrome.

Skrót do aplikacji na pasku zakładek
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą widzieć skrót do aplikacji na pasku zakładek.

Miejsce zapisywania pobranych plików
Dostępne na urządzeniach z ChromeOS.

Wskazuje domyślną lokalizację pobierania na urządzeniach z ChromeOS i określa, czy użytkownik może ją zmienić.

Ta zasada dotyczy tylko pobranych plików. Jeśli użytkownik wybierze opcję Zapisz (Ctrl+S), wyświetli się wyskakujące okienko z wybranym lokalnym folderem na pobrane pliki.

Jeśli wybierzesz opcję Ustaw Dysk Google jako opcję domyślną z możliwością zmiany przez użytkownika lub Ustaw domyślny lokalny folder Pobrane, ale zezwalaj użytkownikowi na jego zmianę, a użytkownik już wcześniej wybrał lokalizację pobierania, wybór użytkownika zostanie zachowany. Jeśli wybierzesz jedną z tych opcji, a użytkownik nie wybrał jeszcze lokalizacji pobierania, zostanie ona ustawiona zgodnie z Twoim wyborem, ale użytkownik będzie mógł ją zmienić.

Jeśli wybierzesz Wymuś użycie Dysku Google (bez względu na wcześniejszy wybór użytkownika), lokalizacją pobierania będzie Dysk Google i użytkownik nie będzie mógł tego zmienić. Użytkownik nadal będzie mógł przenosić pliki między folderami lokalnymi a Dyskiem Google przy użyciu aplikacji Pliki. W przypadku Chrome w wersji 90 i nowszej to ustawienie nie ma żadnego wpływu na miejsce zapisywania zrzutów ekranu wykonywanych w ChromeOS. Są one zachowywane w domyślnym folderze pobierania w ChromeOS i opcja Wymuś użycie Dysku Google w żaden sposób tego nie zmienia.

To ustawienie nie ma wpływu na aplikacje na Androida działające w systemie ChromeOS. Aplikacje na Androida są zwykle pobierane do folderu zmapowanego na folder pobierania w ChromeOS. Mogą one jednak być też pobierane do innych lokalizacji.

Pytanie dotyczące miejsca zapisania pobieranego pliku
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przed pobraniem pliku użytkownik zostanie zapytany, gdzie chce go zapisać. Wybierz opcję:

  • Pozwól użytkownikowi zdecydować – pozwala użytkownikom zdecydować, czy chcą podawać lokalizację w przypadku każdego pobieranego pliku. Aby dostosować ustawienia pobierania, użytkownicy muszą otworzyć Chrome i wybrać Więcej a potem Ustawienia a potem Zaawansowane a potem Pobrane pliki.
  • Nie pytaj użytkownika (pobieranie rozpoczyna się natychmiast) – pliki są pobierane do domyślnej lokalizacji pobierania bez pytania użytkowników o miejsce, w którym mają być zapisane. Aby ustawić domyślną lokalizację pobierania, skonfiguruj ustawienie Lokalizacja pobierania.
  • Przed pobraniem zapytaj użytkownika, gdzie zapisać plik – pozwala użytkownikom wybrać konkretną lokalizację w przypadku każdego pobieranego pliku.
Dymek pobierania
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy nowy interfejs z dymkiem pobierania ma wyświetlać się w Google Chrome.

Dymek pobierania jest domyślnie włączony, a jeśli go wyłączysz, będzie wyświetlać się stary interfejs z paskiem pobierania.

Sprawdzanie pisowni
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą używać sprawdzania pisowni. Wybierz jedną z opcji:

  • Pozwól użytkownikowi zdecydować – jest to ustawienie domyślne. Użytkownicy mogą włączyć lub wyłączyć sprawdzanie pisowni w ustawieniach języka.
  • Wyłącz sprawdzanie pisowni – powoduje wyłączenie funkcji sprawdzania pisowni ze wszystkich źródeł, a użytkownicy nie mogą jej włączyć. Ustawienia Języki z wymuszonym sprawdzaniem pisowni i Języki z wyłączonym sprawdzaniem pisowni w usłudze sprawdzania pisowni nie mają żadnego efektu.
  • Włącz sprawdzanie pisowni – powoduje włączenie funkcji sprawdzania pisowni, a użytkownicy nie mogą jej wyłączyć. Na urządzeniach z systemami Microsoft Windows, ChromeOS i Linux użytkownicy nadal mogą włączyć lub wyłączyć sprawdzanie pisowni w poszczególnych językach.

Jeśli wybierzesz Włącz sprawdzanie pisowni, możesz włączyć lub wyłączyć sprawdzanie pisowni w poszczególnych językach. W ustawieniach Języki z wymuszonym sprawdzaniem pisowni i Języki z wyłączonym sprawdzaniem pisowni wybierz języki, których chcesz używać lub które chcesz zablokować.

Aby uniemożliwić użytkownikom wyłączenie sprawdzania pisowni w każdym języku, wybierz odpowiednie języki w ustawieniu Języki z wymuszonym sprawdzaniem pisowni.

Uwaga: ustawienia Języki z wymuszonym sprawdzaniem pisowni i Języki z wyłączonym sprawdzaniem pisowni są dostępne w konsoli administracyjnej tylko wtedy, gdy wybierzesz Włącz sprawdzanie pisowni.

Usługa sprawdzania pisowni
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Wybierz Włącz internetową usługę sprawdzania pisowni, aby umożliwić Chrome używanie usługi internetowej Google do poprawiania błędów pisowni w tekście wpisywanym przez użytkowników.

Domyślnie wybrana jest opcja Pozwól użytkownikowi zdecydować. Użytkownicy mogą włączać i wyłączać Ulepszone sprawdzanie pisowni.

Jeśli ustawienie Sprawdzanie pisowni ma wybraną opcję Wyłącz sprawdzanie pisowni, ustawienie Usługa sprawdzanie pisowni jest ignorowane.

Język przeglądarki
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa język używany w Google Chrome.

Domyślnym ustawieniem jest Używaj języka określonego przez użytkownika lub system, a językiem zastępczym jest en-US.

Preferowane języki
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa preferowane języki używane w przeglądarce Chrome. Wybierz języki z dostępnej listy. Następnie ułóż swoją listę w kolejności od najbardziej preferowanych.

Użytkownicy mogą wyświetlić listę języków pod adresem chrome://settings/languages w sekcji Ustaw preferowaną kolejność języków. Wybrane przez Ciebie języki będą zawsze widoczne u góry listy, a użytkownicy nie mogą ich usunąć ani zmienić ich kolejności. Mogą oni jednak dodać własne preferowane języki i zmienić ich kolejność poniżej określonej przez Ciebie listy. Użytkownicy mają pełną kontrolę nad językiem interfejsu przeglądarki oraz nad ustawieniami tłumaczenia i sprawdzania pisowni, chyba że nadrzędne są inne zasady.

Jeśli nie określisz preferowanych języków, użytkownicy będą mogli zmienić całą listę.

Dozwolone języki w Chrome OS
Dostępne na urządzeniach z ChromeOS.

Określa języki, które użytkownicy mogą wybrać jako preferowany język na urządzeniach z ChromeOS. Wybierz języki z listy dostępnych języków. Następnie ułóż listę Wybrane języki w kolejności od najbardziej preferowanych.

Pierwszy język na liście Wybrane języki jest domyślnym językiem dla nowych użytkowników.

Jeśli użytkownik ma wybrany niedozwolony przez Ciebie język, przy następnym logowaniu język na jego urządzeniu z ChromeOS zmieni się na taki, na który zezwalasz.

Jeśli nie określisz żadnych języków, użytkownicy będą mogli wybrać dowolny język bez ograniczeń.

Szczegółowe informacje o tym, jak użytkownicy mogą zmieniać język swojego urządzenia, znajdziesz w artykule Zarządzanie językami Chromebooka.

Dozwolone metody wprowadzania
Dostępne na urządzeniach z ChromeOS.

Określa języki klawiatury, które użytkownicy mogą wybrać na urządzeniach z ChromeOS. Wybierz języki z dostępnej listy. Następnie ułóż listę Wybrane języki w kolejności od najbardziej preferowanych.

Jeśli użytkownik wybrał niedozwolony przez Ciebie język klawiatury, język klawiatury urządzenia z ChromeOS zmieni się na sprzętowy układ klawiatury (jeśli jest dozwolony) lub na pierwszy wybrany przez Ciebie język na liście.

Jeśli nie określisz żadnych języków, użytkownicy będą mogli wybrać dowolny język klawiatury bez ograniczeń.

Szczegółowe informacje o tym, jak użytkownicy mogą zmieniać język klawiatury urządzenia, znajdziesz w artykule Wybieranie języka klawiatury i znaków specjalnych.

Tłumacz Google
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia określenie, czy Chrome ma używać Tłumacza Google do tłumaczenia stron internetowych na języki, które nie zostały określone na urządzeniu z ChromeOS użytkownika. Możesz tak skonfigurować przeglądarkę Chrome, by zawsze proponowała tłumaczenie, nigdy nie oferowała tłumaczenia lub umożliwiała użytkownikom dokonanie wyboru.

Alternatywne strony błędów
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Google ma wyświetlać sugestie na temat strony, jeśli nie może nawiązać połączenia z podanym adresem internetowym. Użytkownik widzi propozycje przejścia do innych części danej witryny lub wyszukania strony.

Odpowiada to opcji Użyj usługi internetowej, aby pomóc w rozwiązywaniu błędów nawigacjiustawieniach Chrome dostępnych dla użytkownika. Możesz pozwolić użytkownikowi na skonfigurowanie tej opcji albo określić, że ma ona być zawsze włączona lub wyłączona.

Narzędzia dla programistów
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy w menu Narzędzia jest wyświetlana opcja Narzędzia dla deweloperów. Narzędzia te zapewniają deweloperom i programistom dostęp do kodu przeglądarki i aplikacji internetowych. Więcej informacji o nich znajdziesz w tym omówieniu.

Ustawienie domyślne na kontach Enterprise to Zezwalaj na używanie wbudowanych narzędzi dla programistów z wyjątkiem rozszerzeń, których instalacja została wymuszona. Oznacza to, że wszystkie skróty klawiszowe i opcje menu (w tym menu kontekstowych), które otwierają Narzędzia dla programistów lub konsolę JavaScriptu, ogólnie są włączone. Nie są one tylko dostępne w rozszerzeniach, których instalacja została wymuszona przy użyciu zasad firmowych.

Ustawienie domyślne na niezarządzanych kontach użytkowników to Zawsze zezwalaj na użycie wbudowanych narzędzi dla programistów. Aby wyłączyć Narzędzia dla deweloperów we wszystkich kontekstach, wybierz Nigdy nie zezwalaj na użycie wbudowanych narzędzi dla programistów.

Jeśli włączysz aplikacje na Androida na obsługiwanych urządzeniach z ChromeOS w organizacji, to ustawienie będzie umożliwiać też sterowanie dostępem do Opcji programisty aplikacji na Androida. Jeśli ustawisz tę zasadę na wartość Nigdy nie zezwalaj na użycie wbudowanych narzędzi dla programistów, użytkownicy nie będą mieli dostępu do Opcji programisty. Jeśli ustawisz tę zasadę na jakąkolwiek inną wartość lub pozostawisz ją nieustawioną, użytkownicy będą mieli dostęp do Opcji programisty po siedmiokrotnym kliknięciu numeru kompilacji w aplikacji Ustawienia w Androidzie.

Autouzupełnianie formularza adresowego
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownik może korzystać z funkcji autouzupełniania, która ułatwia wpisywanie adresu online. Przy pierwszym wpisaniu adresu Chrome automatycznie zapisuje podane informacje.

Możesz wyłączyć funkcję autouzupełniania lub pozwolić użytkownikowi skonfigurować tę opcję.

Jeśli wybierzesz opcję Nigdy nie uzupełniaj automatycznie formularzy z adresami, funkcja autouzupełniania nigdy nie będzie sugerować ani wypełniać danych adresowych. Nie będzie też zapisywać dodatkowych informacji adresowych podanych przez użytkowników na stronach internetowych.

Autouzupełnianie formularza karty kredytowej
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownik może korzystać z funkcji autouzupełniania, która ułatwia wpisywanie danych karty kredytowej online. Przy pierwszym wpisaniu danych karty kredytowej Chrome automatycznie zapisuje podane informacje.

Możesz wyłączyć funkcję autouzupełniania lub pozwolić użytkownikowi skonfigurować tę opcję.

Jeśli wybierzesz opcję Nigdy nie uzupełniaj automatycznie formularzy kart kredytowych, funkcja autouzupełniania nigdy nie będzie sugerować ani wypełniać danych kart kredytowych. Nie będzie też zapisywać dodatkowych danych kart kredytowych podanych przez użytkowników na stronach internetowych.

Formy płatności
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia określenie, czy strony mogą sprawdzać, czy użytkownicy mają zapisane formy płatności.

Klawiatura wirtualna zmienia rozmiar widocznego obszaru
Dostępne na urządzeniach z Androidem.

Określa, czy klawiatura wirtualna domyślnie zmienia rozmiar widocznego obszaru w układzie.

Uwaga: to ustawienie dotyczy tylko domyślnego działania zmiany rozmiaru. Jeśli strona żąda określonego działania za pomocą tagu lub interfejsu Virtual Keyboard API, to działanie ma pierwszeństwo.

Podpowiadanie tekstu podczas pisania przy użyciu klawiatury fizycznej
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą korzystać z funkcji podpowiadania tekstu podczas pisania na klawiaturze fizycznej. Funkcja podpowiadania tekstu podczas pisania jest domyślnie włączona. Aby wyłączyć podpowiadanie tekstu podczas pisania na klawiaturze fizycznej, wybierz Wyłącz podpowiadanie tekstu podczas pisania przy użyciu klawiatury fizycznej.

Autokorekta klawiatury fizycznej
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą korzystać z funkcji autokorekty na klawiaturze fizycznej. Funkcja autokorekty jest domyślnie włączona. Aby wyłączyć autokorektę na klawiaturze fizycznej, wybierz Wyłącz autokorektę klawiatury fizycznej.

Sugestie emotikonów
Dostępne na urządzeniach z ChromeOS.

Umożliwia włączanie i wyłączanie sugestii emotikonów, gdy użytkownicy piszą na urządzeniach z ChromeOS.

Ładowanie stron z wyprzedzeniem
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Kiedy pobieranie z wyprzedzeniem danych DNS jest włączone, Chrome wyszukuje adresy IP wszystkich linków na wyświetlonej stronie, by szybciej ładować linki klikane przez użytkownika.

Możesz zezwolić użytkownikom na konfigurowanie tej opcji albo określić, że ma ona być zawsze włączona lub wyłączona.

Przewidywanie działań w sieci
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala określić, czy Chrome ma przewidywać działania w sieci. Możesz zezwolić Chrome na używanie usługi przewidywania, dzięki której strony szybciej się wczytują, a użytkownik może korzystać z podpowiedzi podczas wyszukiwania i wpisywania adresów URL na pasku adresu.

Jako administrator możesz wyłączyć przewidywanie działań w sieci lub wymagać korzystania z tej funkcji. Jeśli natomiast wybierzesz opcję Pozwól użytkownikowi zdecydować, ustawienie zostanie włączone w Chrome, a użytkownicy będą mogli sami skonfigurować ustawienia usługi przewidywania.

Dodawanie profili
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie użytkownicy mogą dodawać profile w przeglądarce Chrome, by oddzielnie przechowywać dane z różnych kont Chrome, w tym zakładki, historię, hasła i inne ustawienia. Profile sprawdzają się szczególnie w przypadku użytkowników korzystających z tego samego komputera. Sprawdzą się też, jeśli chcesz oddzielnie przechowywać dane z różnych kont, np. prywatnego i służbowego. Wybierz Wyłącz możliwość dodawania nowych profili, by uniemożliwić użytkownikom dodawanie nowych profili w przeglądarce Chrome.

Możliwość wielokrotnego logowania
Dostępne na urządzeniach z ChromeOS.

Przed użyciem tego ustawienia przeczytaj artykuł Zezwalanie na jednoczesne zalogowanie wielu użytkowników.

Jeśli w przypadku aplikacji na Androida działających w ChromeOS wybierzesz Nieograniczony dostęp użytkowników (zezwól na dodawanie dowolnych użytkowników do sesji innych użytkowników), to pomimo tego z aplikacji na Androida będzie mógł korzystać tylko główny użytkownik. Jeśli wybierzesz opcję Zarządzany użytkownik musi być użytkownikiem podstawowym (nie dodatkowym), a urządzenie obsługuje aplikacje na Androida i są one włączone w organizacji, aplikacji na Androida będzie mógł używać użytkownik podstawowy.

Logowanie się na kontach pomocniczych
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Po zalogowaniu się na urządzeniu użytkownicy mogą przełączać się między kontami w oknie przeglądarki i w Google Play.

Uwaga: jeśli dodasz aplikacje na Androida do listy dozwolonych, użytkownicy nie będą mogli przełączać się na konta pomocnicze w Google Play.

  1. Wybierz opcję:
    • Aby umożliwić użytkownikom logowanie się na dowolne konto Google w przeglądarce, wybierz Zezwalaj użytkownikom na logowanie się na dowolne pomocnicze konta Google. Więcej informacji znajdziesz w artykule Rodzaje kont Google.
    • Aby zablokować użytkownikom możliwość logowania się na konta Google i wylogowywania się z nich w przeglądarce, wybierz Nie zezwalaj użytkownikom na logowanie się na pomocnicze konta Google i wylogowywanie się z nich.
    • Aby zezwolić użytkownikom na dostęp do usług Google tylko za pomocą kont z określonych domen Google Workspace, wybierz Zezwalaj użytkownikom na logowanie się tylko w domenach Google Workspace określonych poniżej.
  2. Jeśli zezwalasz użytkownikom na logowanie się tylko w określonych domenach Google Workspace:
    1. Koniecznie dodaj do listy wszystkie domeny organizacji. Jeśli tego nie zrobisz, użytkownicy mogą nie mieć dostępu do usług Google. Aby zobaczyć listę swoich domen, kliknij domeny organizacji pod listą domen.
    2. Aby dołączyć konta Google dla użytkowników indywidualnych, na przykład w domenach @gmail.com i @googlemail.com, wpisz na liście consumer_accounts. Możesz też zezwolić na dostęp tylko przy użyciu określonych kont i zablokować pozostałe. Więcej informacji znajdziesz w artykule Blokowanie dostępu do kont dla użytkowników indywidualnych.
  3. Jeśli zezwalasz na logowanie się tylko na konta z określonych domen Google Workspace lub blokujesz użytkownikom możliwość logowania się w przeglądarce i wylogowywania z niej, wykonaj też te czynności:
    1. Ustaw ograniczenie logowania, aby na urządzeniach z ChromeOS mogli logować się tylko użytkownicy z Twojej organizacji. Więcej informacji znajdziesz w sekcji Ograniczenie logowania się artykułu o konfigurowaniu zasad dotyczących urządzeń z Chrome.
    2. Wyłącz przeglądanie jako gość na urządzeniach. Więcej informacji znajdziesz w sekcji Tryb gościa artykułu o konfigurowaniu zasad dotyczących urządzeń z Chrome.
    3. Zablokuj użytkownikom możliwość przeglądania w trybie incognito. Zobacz Tryb incognito.
Widoczne konta

Pozwala określić, które konta Google są widoczne w Chrome. Widoczne będą konta pasujące do określonego przez Ciebie wzorca. Pozostałe konta zostaną ukryte. Jeśli pole jest puste, w Chrome zobaczysz wszystkie konta Google na urządzeniu.

Wprowadź listę wzorców (każdy w oddzielnym wierszu) Przykład:

*@example.com
uzytkownik@solarmora.com

Za pomocą symbolu * możesz dopasować zero lub więcej dowolnych znaków. Znakiem modyfikacji jest \. Aby wpisać faktyczny znak * lub \, umieść przed nimi znak \.

Tryb gościa przeglądarki
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy zezwalać użytkownikom na logowanie się w przeglądarce Chrome jako gość. Jeśli wybierzesz Zezwalaj na logowanie się w przeglądarce jako gość (ustawienie domyślne), użytkownicy będą mogli rozpoczynać sesje w trybie gościa, a wszystkie okna będą otwierać się w trybie incognito. Gdy użytkownik zamknie tryb gościa, jego aktywność przeglądania zostanie usunięta z urządzenia.

Gdy to ustawienie jest włączone, możesz też włączyć ustawienie Zezwalaj na logowanie się w przeglądarce jako gość i logowanie się na profil. Użytkownicy mogą logować się jako gość i korzystać z nowych oraz istniejących profili. Aby wymuszać sesje gości i zapobiegać logowaniu się na profil, wybierz Zezwalaj na logowanie się w przeglądarce tylko jako gość.

Jeśli wybierzesz Nie zezwalaj na logowanie się w przeglądarce jako gość, przeglądarka Chrome nie będzie zezwalać na uruchamianie profili gościa.

Ujednolicony pulpit (BETA)
Dostępne na urządzeniach z ChromeOS.

To ustawienie jest dostępne również w przypadku zarządzanych sesji gościa i aplikacji kiosku.

Aby umożliwić użytkownikom rozciąganie okien na wiele monitorów lub telewizorów, możesz zaznaczyć Udostępnij użytkownikom tryb ujednoliconego pulpitu. Domyślnie ta funkcja jest wyłączona. Użytkownicy mogą wyłączyć ujednolicony pulpit i nadal korzystać z dwóch zewnętrznych wyświetlaczy, ale poszczególne okna mogą być wtedy pokazywane na jednym lub drugim ekranie (nawet jeśli pulpit jest rozciągnięty na oba).

  • Obsługiwane są maksymalnie dwa zewnętrzne wyświetlacze.
  • Ujednolicony pulpit jest przeznaczony do używania na monitorach o jednakowej rozdzielczości.
  • Po włączeniu ujednolicony pulpit jest domyślnym trybem działania, gdy użytkownik podłączy do swojego urządzenia inny monitor.
Zbieranie dzienników zdarzeń z WebRTC
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Wybierz opcję Zezwalaj na zbieranie dzienników zdarzeń z WebRTC, by umożliwić aplikacjom internetowym generowanie i zbieranie dzienników zdarzeń z WebRTC dotyczących użytkowników. Dzienniki mogą pomóc Google w identyfikowaniu i rozwiązywaniu problemów ze spotkaniami audio i wideo. Zawierają one informacje diagnostyczne, takie jak czas wysłania i odebrania pakietów RTP oraz ich rozmiar, informacje o zatorach w sieci, a także metadane dotyczące czasu trwania i jakości dźwięku oraz wideo. Dzienniki nie zawierają treści wideo ani audio ze spotkań.

Aby zbierać dzienniki dotyczące klientów korzystających z Google Meet, musisz włączyć zarówno to ustawienie, jak i zasadę Przesyłanie dzienników klientów w konsoli administracyjnej Google.

Zbieranie logów tekstowych WebRTC z usług Google
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Wybierz opcję Zezwalaj na zbieranie logów tekstowych WebRTC z usług Google, by umożliwić aplikacjom internetowym generowanie i zbieranie logów tekstowych z WebRTC dotyczących użytkowników. Dzienniki mogą pomóc Google w identyfikowaniu i rozwiązywaniu problemów ze spotkaniami audio i wideo. Zawierają one informacje diagnostyczne, takie jak metadane tekstu z opisami przychodzących i wychodzących strumieni WebRTC, wpisy logu odnoszące się do WebRTC oraz dodatkowe informacje systemowe. Dzienniki nie zawierają treści wideo ani audio ze spotkań.

Aby zbierać dzienniki dotyczące klientów korzystających z Google Meet, musisz włączyć zarówno to ustawienie, jak i zasadę Przesyłanie dzienników klientów w konsoli administracyjnej Google.

Zezwalaj na używanie Asystenta Google w internecie
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą używać Asystenta Google w internecie. Wybierz Zezwalaj na używanie Asystenta Google w internecie, aby można było szybciej płacić i zmieniać hasła. Asystent Google będzie jednak działać tylko wtedy, gdy użytkownik wyrazi na to zgodę.

Domyślnie wybrana jest opcja Pozwól użytkownikowi zdecydować. Użytkownicy mogą włączać i wyłączać Asystenta Google.

Szybkie podpowiedzi
Dostępne na urządzeniach z ChromeOS.

Szybkie odpowiedzi są domyślnie włączone. Szybkie odpowiedzi mają uprawnienia dostępu do wybranych treści i wysyłania informacji na serwer Google w celu uzyskania wyników definicji, tłumaczenia lub konwersji jednostek. Na urządzeniach z ChromeOS użytkownicy mogą kliknąć prawym przyciskiem lub przytrzymać zaznaczony tekst, aby wyświetlić powiązane informacje.

Jeśli wyłączysz funkcje szybkich odpowiedzi w konsoli administracyjnej, użytkownicy nie będą mogli ich zmienić ani zastąpić.

Wyłączone funkcje systemowe
Dostępne na urządzeniach z ChromeOS.

Określa, które funkcje systemowe są wyłączone na urządzeniach z ChromeOS. Zalecamy używanie tego ustawienia do blokowania kamery, ustawień systemu operacyjnego i ustawień przeglądarki zamiast korzystania z ustawienia Blokowanie URL-i lub blokowania aplikacji i rozszerzeń przy użyciu identyfikatora.

Gdy użytkownicy próbują skorzystać z wyłączonej przez Ciebie funkcji, wyświetli im się komunikat informujący o tym, że funkcja została zablokowana przez administratora.

Gra o dinozaurze
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą grać w grę o dinozaurze w przeglądarce Chrome lub na urządzeniach z ChromeOS, gdy urządzenia są offline. Wybierz jedną z opcji:

  • Zezwalaj użytkownikom na granie w grę o dinozaurze, gdy urządzenie jest offline (tylko w przeglądarce Chrome – nie na zarządzanych urządzeniach z ChromeOS) – gdy urządzenia są offline, użytkownicy nie mogą grać w grę o dinozaurze na zarejestrowanych urządzeniach z ChromeOS, ale mogą w nią grać w przeglądarce Chrome.
  • Zezwalaj użytkownikom na granie w grę o dinozaurze, gdy urządzenie jest offline – użytkownicy mogą grać w grę o dinozaurze, gdy urządzenia są offline.
  • Nie zezwalaj użytkownikom na granie w grę o dinozaurze, gdy urządzenie jest offline – użytkownicy nie mogą grać w grę o dinozaurze, gdy urządzenia są offline.
Steam w systemie Chrome OS
Dostępne na urządzeniach z ChromeOS.

Możesz zezwolić użytkownikom na uruchamianie aplikacji Steam w ChromeOS.

Steam używa Borealis – kontenera Linuxa, który umożliwia użytkownikom granie w gry na platformie Steam na urządzeniach z ChromeOS przez hostowanie aplikacji Steam ze wszystkimi wymaganymi pakietami, najnowszymi sterownikami i zależnościami.

W przypadku zarządzanych urządzeń z ChromeOS ustawienie domyślne to Nie zezwalaj na używanie Steam w systemie ChromeOS. Jednak dla użytkowników niezarządzanych aplikacja Steam jest dostępna domyślnie.

Jeśli włączysz aplikację Steam dla użytkowników, będzie ona dostępna tylko pod warunkiem, że nie została wyłączona przez inną zasadę lub inne ustawienie.

Rekomendacje wcześniej zainstalowanych aplikacji
Dostępne na urządzeniach z ChromeOS.

Gdy pole wyszukiwania jest puste, określa, czy program uruchamiający na urządzeniach z Chrome poleca aplikacje zainstalowane wcześniej na innych urządzeniach.

Sugerowana treść
Dostępne na urządzeniach z ChromeOS.

Gdy użytkownicy otwierają Menu z aplikacjami na urządzeniach z ChromeOS i zaczynają wpisywać coś w polu wyszukiwania, Google Chrome sugeruje treści, w tym aplikacje i adresy URL stron.

URL-e na pasku adresu
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą zobaczyć pełny URL strony internetowej na pasku adresu.

Niektórzy użytkownicy nie widzą pełnego adresu URL strony na pasku adresu. Zamiast niego widzą domyślny URL, który zawiera tylko domenę. Pomaga to chronić użytkowników przed najczęstszymi metodami wyłudzania informacji.

Wspólny schowek
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy zalogowani użytkownicy mogą kopiować i wklejać tekst między komputerami z Chrome oraz urządzeniami z Androidem przy włączonej synchronizacji Chrome. Funkcja wspólnego schowka jest domyślnie włączona.

Tryb pełnoekranowy
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy, aplikacje i rozszerzenia mogą korzystać z trybu pełnoekranowego, jeśli mają odpowiednie uprawnienia. Używanie trybu pełnoekranowego jest domyślnie dozwolone.

Alert wyświetlany na pełnym ekranie
Dostępne na urządzeniach z ChromeOS.

Określa, czy alert wyświetlany na pełnym ekranie pojawia się po przywróceniu urządzenia z trybu uśpienia lub ciemnego ekranu.

Domyślnie wyświetlany jest alert przypominający użytkownikom o zamknięciu trybu pełnoekranowego przed wpisaniem hasła. Wybierz opcję Wyłącz wyświetlanie alertu na pełnym ekranie podczas wybudzania urządzenia, aby wyłączyć ten alert.

Pełny ekran po odblokowaniu
Dostępne na urządzeniach z ChromeOS.

Zawiera adresy URL, które mogą być wyświetlane w trybie pełnoekranowym bez wyświetlania powiadomienia po odblokowaniu urządzeń z ChromeOS. Składnię adresu URL opisano w artykule na temat formatu filtra czarnej listy adresów URL. Jeśli to pole jest puste, żadne adresy URL nie mogą być wyświetlane w trybie pełnoekranowym bez powiadomienia.

Treści promocyjne
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Chrome wyświetla na całej karcie informacje o usługach, które pomagają użytkownikom logować się w Chrome, ustawić Chrome jako przeglądarkę domyślną lub dowiedzieć się więcej o funkcjach usługi.

Pokazuj karty na stronie Nowa karta
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy karty mają się wyświetlać na stronie Nowa karta, gdy ich zawartość jest dostępna. Karty przypominają użytkownikom o ostatnich wyszukiwaniach i bazują na ich zachowaniu.

Wartość domyślna to Pozwól użytkownikowi zdecydować, a użytkownik może określić, czy karty mają być widoczne czy nie.

Maksymalizowanie okna przy pierwszym uruchomieniu
Dostępne na urządzeniach z ChromeOS.

Określa, czy przeglądarka Chrome zawsze maksymalizuje pierwsze okno przy pierwszym uruchomieniu przeglądarki.

Hosty natywnych aplikacji do obsługi wiadomości na poziomie użytkownika
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Chrome może używać hostów natywnych aplikacji do obsługi wiadomości zainstalowanych na poziomie użytkownika. Domyślne ustawienie to Zezwalaj na używanie hostów natywnych aplikacji do obsługi wiadomości, które zostały zainstalowane na poziomie użytkownika. Niezależnie od wybranej opcji hosty zainstalowane na poziomie systemu są dozwolone.

Dozwolone hosty natywnych aplikacji do obsługi wiadomości
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa wyjątki od hostów wymienionych w ustawieniu Zablokowane hosty natywnych aplikacji do obsługi wiadomości. Wpisz listę hostów natywnych aplikacji do obsługi wiadomości, które nie są blokowane, po jednym w wierszu.

W ten sposób możesz na przykład:

  • zezwalać na wszystkie hosty natywnych aplikacji do obsługi wiadomości – to jest ustawienie domyślne. Pola Zablokowane hosty natywnych aplikacji do obsługi wiadomości i Dozwolone hosty natywnych aplikacji do obsługi wiadomości pozostaw puste.
  • blokować wszystkie hosty natywnych aplikacji do obsługi wiadomości – w polu Zablokowane hosty natywnych aplikacji do obsługi wiadomości wartość listy odrzuconych ustaw na * i pozostaw pole Dozwolone hosty natywnych aplikacji do obsługi wiadomości puste.
  • zezwalać tylko na wybrane hosty natywnych aplikacji do obsługi wiadomości – w polu Zablokowane hosty natywnych aplikacji do obsługi wiadomości wartość listy odrzuconych ustaw na *. W polu Dozwolone hosty natywnych aplikacji do obsługi wiadomości wpisz domeny, które chcesz dodać do listy dozwolonych.

Przeczytaj artykuł o zablokowanych hostach natywnych aplikacji do obsługi wiadomości.

Zablokowane hosty natywnych aplikacji do obsługi wiadomości
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, które hosty natywnych aplikacji do obsługi wiadomości są blokowane, chyba że są wyraźnie dozwolone w ustawieniu Dozwolone hosty natywnych aplikacji do obsługi wiadomości.

W ten sposób możesz na przykład:

  • zezwalać na wszystkie hosty natywnych aplikacji do obsługi wiadomości – to jest ustawienie domyślne. Pola Zablokowane hosty natywnych aplikacji do obsługi wiadomości i Dozwolone hosty natywnych aplikacji do obsługi wiadomości pozostaw puste.
  • blokować wszystkie hosty natywnych aplikacji do obsługi wiadomości – w polu Zablokowane hosty natywnych aplikacji do obsługi wiadomości wartość listy odrzuconych ustaw na * i pozostaw pole Dozwolone hosty natywnych aplikacji do obsługi wiadomości puste.
  • zezwalać tylko na wybrane hosty natywnych aplikacji do obsługi wiadomości – w polu Zablokowane hosty natywnych aplikacji do obsługi wiadomości wartość listy odrzuconych ustaw na *. W polu Dozwolone hosty natywnych aplikacji do obsługi wiadomości wpisz domeny, które chcesz dodać do listy dozwolonych.

Przeczytaj artykuł o dozwolonych hostach natywnych aplikacji do obsługi wiadomości.

Rekomendacje multimediów
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie przeglądarka wyświetla rekomendacje multimediów spersonalizowane dla użytkownika. Te rekomendacje powstają na podstawie zachowań użytkownika, takich jak często odwiedzane strony lub wyszukiwania. Wyłączenie tej zasady spowoduje, że te rekomendacje nie będą widoczne dla użytkownika.

Okna wyboru plików
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom otwieranie okien dialogowych w Chrome zawierających pliki, które można otwierać i zaznaczać. Jeśli ta zasada jest wyłączona, za każdym razem, gdy użytkownik wykona działanie powodujące wyświetlenie okna wyboru plików, np. spróbuje zaimportować zakładki, przesłać pliki lub zapisać linki, wyświetli się komunikat, a okna wyboru plików zostaną zablokowane.

Zezwalaj na przesyłanie opinii przez użytkowników
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą wysyłać opinie do Google przy użyciu Menu a potem Pomoc a potem Zgłoś problem lub za pomocą kombinacji klawiszy.

Domyślne ustawienie to Zezwalaj na przesyłanie opinii przez użytkowników.

Dotknij, by wyszukać
Dostępne na urządzeniach z Androidem.

Możesz włączyć lub wyłączyć użytkownikom możliwość używania funkcji „Dotknij, by wyszukać”.

Funkcja „Dotknij, by wyszukać” umożliwia wyszukiwanie poprzez naciśnięcie i przytrzymanie słowa lub frazy, aż wyświetli się nakładka u dołu ekranu. Użytkownik może ją kliknąć, aby dokończyć wyszukiwanie i wyświetlić wyniki.

Ustawienie domyślne to Zezwalaj użytkownikom na korzystanie z ustawienia „Dotknij, by wyszukać”. Użytkownik może je włączyć lub wyłączyć.

Ikona funkcji eksperymentalnych przeglądarki na pasku narzędzi
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą uzyskiwać dostęp do eksperymentalnych funkcji przeglądarki przy użyciu ikony na pasku narzędzi.

Uwaga: chrome://flags i inne sposoby wyłączania i włączania funkcji przeglądarki działają zgodnie z oczekiwaniami, niezależnie od tego, czy ta zasada jest włączona czy wyłączona.

Wyszukiwanie wspomagane aparatem w Obiektywie Google
Dostępne na urządzeniach z Androidem.

Określa, czy użytkownicy mogą używać Obiektywu Google na urządzeniach z Androidem, aby uzyskać informacje związane z obiektami zdjęć.

Więcej informacji o tym, jak użytkownicy mogą przeszukiwać internet z użyciem obrazów, znajdziesz w artykule Wyszukiwanie w internecie w Chrome.

Wyszukiwanie według fragmentu w Obiektywie Google
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz zezwolić użytkownikom na wyświetlanie i używanie w menu kontekstowym pozycji wyszukiwania według fragmentu w Obiektywie Google.

Jeśli wybierzesz Wyłącz wyszukiwanie według fragmentu w Obiektywie Google, użytkownicy nie będą widzieć go w menu kontekstowym, nawet jeśli takie wyszukiwanie jest w Obiektywie Google obsługiwane.

Ikona blokady w omniboksie dla bezpiecznych połączeń
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Funkcja dostępna w Chrome od wersji 93 do 102 włącznie.

Chrome 93 i nowsze wersje mają nową ikonę na pasku adresu oznaczającą bezpieczne połączenie. Domyślnie wybrana jest opcja Używaj domyślnych ikon w przypadku bezpiecznych połączeń. Wybierz Używaj ikony blokady w przypadku bezpiecznych połączeń, aby nadal używać dotychczasowej ikony kłódki na oznaczenie bezpiecznych połączeń.

Ogłoszenie w środkowym polu na stronie nowej karty
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Kontroluje widoczność komunikatu środkowego boksu na stronie nowej karty.

Ostrzegaj przed zakończeniem
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy podczas próby zamknięcia przeglądarki przez użytkownika jest wyświetlane ostrzeżenie.

Filtrowanie parametrów adresów URL
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka może filtrować parametry adresów URL.

Ustawienie domyślne zezwala przeglądarce na filtrowanie parametrów adresów URL. Oznacza to, że filtr może usunąć niektóre parametry po tym, gdy użytkownik wybierze z menu kontekstowego opcję Otwórz link w oknie incognito.

Tryb koloru ChromeOS
Dostępne na urządzeniach z ChromeOS.

Określa motyw interfejsu zalecany dla użytkowników urządzeń z ChromeOS: jasny motyw, ciemny motyw lub tryb automatyczny.

Tryb automatyczny przełącza motywy ciemny i jasny o wschodzie i zachodzie słońca. Użytkownicy mogą zmienić motyw w ustawieniach systemowych.

Zgoda użytkownika na udostępnianie sygnałów z urządzenia
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy Google Chrome będzie prosić zarządzanych użytkowników o zgodę na udostępnianie sygnałów na urządzeniach niezarządzanych w celu uzyskania dostępu. Sygnały urządzeń mogą obejmować informacje o systemie operacyjnym, rejestrze lub obecności plików.

Ustawienie domyślne to Poproś o zgodę na udostępnianie sygnałów na urządzeniach niezarządzanych.

Połączone urządzenia

Otwórz wszystko | Zamknij wszystko

Smart Lock
Dostępne na urządzeniach z ChromeOS.

Umożliwia użytkownikom odblokowywanie urządzenia z ChromeOS bez hasła, przy użyciu telefonu z Androidem, który jest w pobliżu. Więcej informacji znajdziesz w artykule o odblokowywaniu Chromebooka telefonem z Androidem.

Błyskawiczne połączenie w tetheringu
Dostępne na urządzeniach z ChromeOS.

Użytkownicy mogą od razu korzystać z połączenia w tetheringu, dzięki któremu telefon Google będzie udostępniać dane połączonemu urządzeniu.

Wiadomości
Dostępne na urządzeniach z ChromeOS.

Użytkownicy mogą skonfigurować wysyłanie SMS-ów tak, aby było synchronizowane między telefonami a urządzeniami z ChromeOS.

Uwaga: jeśli jest to dozwolone, użytkownicy muszą włączyć synchronizację samodzielnie, przeprowadzając konfigurację. Po ukończeniu konfiguracji użytkownicy mogą wysyłać i odbierać SMS-y na swoich urządzeniach.

Kliknij, aby połączyć
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy po zalogowaniu się użytkownicy mogą wysyłać numery telefonów z urządzeń z ChromeOS na urządzenie z Androidem.

Ustawienie domyślne to Zezwalaj użytkownikom na wysyłanie numerów telefonów z Chrome na ich telefony.

Udostępnianie w pobliżu
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą włączać Udostępnianie w pobliżu, aby udostępniać pliki urządzeniom z Androidem i ChromeOS znajdującym się w pobliżu. Domyślnie wybrana jest opcja Nie zezwalaj użytkownikom na włączanie ustawienia Udostępnianie w pobliżu.

Szczegółowe informacje o tym, jak użytkownicy mogą włączyć Udostępnianie w pobliżu i używać go na swoich urządzeniach z ChromeOS, znajdziesz w artykule Udostępnianie plików urządzeniom w pobliżu.
Sterowanie telefonem
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą obsługiwać telefon z Androidem na urządzeniu z ChromeOS.

Ustawienie domyślne to Nie zezwalaj na włączanie ustawienia Sterowanie telefonem, a użytkownicy nie mogą korzystać z tej funkcji.

Jeśli wybierzesz Zezwalaj na włączanie ustawienia Sterowanie telefonem, użytkownicy będą mogli włączyć tę funkcję i wyświetlane będą te 2 opcje:

  • Zezwalaj na włączanie powiadomień ustawienia Sterowanie telefonem – określa, czy użytkownicy, którzy już włączyli Sterowanie telefonem, będą mogli wysyłać powiadomienia ze swojego telefonu na urządzenie z ChromeOS lub je odbierać.
  • Zezwalaj na włączanie kontynuacji zadań ustawienia Sterowanie telefonem – określa, czy użytkownicy, którzy włączyli już Sterowanie telefonem, będą mogli kontynuować czynności takie jak wyświetlanie stron internetowych z telefonu na urządzeniu z ChromeOS.
Strumieniowe przesyłanie aplikacji
Dostępne na urządzeniach z ChromeOS.

Możesz uniemożliwić użytkownikom strumieniowe przesyłanie aplikacji, na przykład klikając powiadomienie o sterowaniu telefonem.

Ustawienie domyślne pozwala użytkownikom na strumieniowe przesyłanie aplikacji.

Ułatwienia dostępu

Uwaga: domyślnie ustawienia ułatwień dostępu są wyłączone, dopóki użytkownik nie włączy ich w ustawieniach ułatwień dostępu na Chromebooku lub za pomocą skrótów klawiszowych. Zdecydowanie zalecamy ostrożność przy wyłączaniu jakichkolwiek funkcji ułatwień dostępu, ponieważ może to stwarzać problemy dla użytkowników z niepełnosprawnościami lub specjalnymi potrzebami. Jeśli nie skonfigurujesz zasady, użytkownicy będą mogli w każdej chwili uzyskać dostęp do tej funkcji. Jeśli skonfigurujesz zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.

Otwórz wszystko | Zamknij wszystko

Komunikaty głosowe
Dostępne na urządzeniach z ChromeOS.

Czytnik ekranu ChromeVox pomaga użytkownikom z wadą wzroku. Po włączeniu tej funkcji Chromebook czyta na głos tekst widoczny na ekranie. Użytkownicy niedosłyszący mogą za pomocą tej funkcji wyświetlać tekst na podłączonym monitorze brajlowskim.

Więcej informacji znajdziesz w artykułach Korzystanie z wbudowanego czytnika ekranu i Używanie urządzenia brajlowskiego na Chromebooku.

Przeczytaj na głos
Dostępne na urządzeniach z ChromeOS.

Użytkownicy mogą odsłuchać tekst na stronie – w tym słowa, wybrane fragmenty tekstu lub sekcje ekranu. Aby poprawić odbiór dźwięku i obrazu, możesz podświetlać czytane w danym momencie słowa.

Więcej informacji znajdziesz w artykule Czytanie tekstu na głos.

Wysoki kontrast
Dostępne na urządzeniach z ChromeOS.

Tryb wysokiego kontrastu zmienia czcionkę i schemat kolorów tła, by poprawić czytelność stron. Na urządzeniach z ChromeOS użytkownicy mogą włączyć tryb wysokiego kontrastu w ustawieniach ułatwień dostępu lub przez naciśnięcie klawiszy Wyszukaj + Ctrl + H lub Menu z aplikacjami + Ctrl + H.

Lupa
Dostępne na urządzeniach z ChromeOS.

Umożliwia użytkownikom nawet 20-krotne powiększenie ekranu. Możesz wyłączyć lupę lub wybrać typ lupy, z którego będą korzystać użytkownicy.

Szczegółowe informacje znajdziesz w artykule Powiększanie obrazu i korzystanie z lupy na ekranie Chromebooka.

Klawisze trwałe
Dostępne na urządzeniach z ChromeOS.

Użytkownicy mogą wpisywać kombinacje skrótów klawiszowych po jednym klawiszu, zamiast naciskać kilka klawiszy naraz. Na przykład zamiast jednocześnie naciskać klawisze Ctrl+V użytkownik może najpierw nacisnąć klawisz Ctrl, a dopiero potem klawisz V.

Więcej informacji znajdziesz w sekcji Wpisywanie skrótów klawiszowych jedną ręką.

Klawiatura ekranowa
Dostępne na urządzeniach z ChromeOS.

Użytkownicy mogą wpisywać znaki bez konieczności korzystania z klawiszy fizycznych. W przypadku urządzeń z interfejsem dotykowym zwykle używa się klawiatury ekranowej, ale można też używać touchpada, myszy lub podłączonego joysticka.

Szczegółowe informacje znajdziesz w artykule Korzystanie z klawiatury ekranowej.

Klawiatura ekranowa w trybie tabletu
Dostępne na urządzeniach z ChromeOS.

Umożliwia użytkownikom wpisywanie znaków na urządzeniu w trybie tabletu bez konieczności korzystania z klawiszy fizycznych. W przypadku urządzeń z interfejsem dotykowym zwykle używa się klawiatury ekranowej, ale można też używać touchpada, myszy lub podłączonego joysticka.

Szczegółowe informacje znajdziesz w artykule Korzystanie z klawiatury ekranowej.

Uwaga: jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić.

Ta zasada nie ma żadnego efektu, jeśli w ChromeOS masz włączone ustawienie Klawiatura ekranowa lub Włącz klawiaturę ekranową.

Jeśli w ChromeOS masz wyłączone ustawienie Klawiatura ekranowa lub Włącz klawiaturę ekranową, obowiązuje opcja wybrana w ramach tej zasady.

Jeśli wybierzesz Włącz klawiaturę ekranową zarówno w trybie tabletu, jak i w trybie laptopa, klawiatura ekranowa będzie zawsze wyświetlana nawet wtedy, gdy będzie podłączona klawiatura fizyczna.

Układ klawiatury ekranowej może się zmienić na bardziej kompaktowy w zależności od metody wprowadzania.

Dyktowanie
Dostępne na urządzeniach z ChromeOS.

Użytkownicy mogą dyktować długie dokumenty i e-maile, zamiast wpisywać je na klawiaturze.

Więcej informacji znajdziesz w sekcji Pisanie głosowe.

Wyróżnienie zaznaczenia klawiatury
Dostępne na urządzeniach z ChromeOS.

Pozwala użytkownikom podświetlać obiekty na ekranie podczas przełączania się między nimi przy użyciu klawiatury. Dzięki temu przy wypełnianiu formularza lub wybieraniu opcji użytkownik widzi, w którym miejscu na stronie się znajduje.

Wyróżnienie karety
Dostępne na urządzeniach z ChromeOS.

Ta funkcja zaznacza obszar wokół kursora podczas edytowania tekstu.

Automatyczne klikanie włączone
Dostępne na urządzeniach z ChromeOS.

Miejsce, na które użytkownik najedzie kursorem, jest automatycznie klikane lub przewijane. Może to być przydatne dla użytkowników, którym klikanie myszą lub touchpadem sprawia trudność.

Szczegółowe informacje znajdziesz w artykule Automatyczne klikanie obiektów na Chromebooku.

Duży kursor
Dostępne na urządzeniach z ChromeOS.

Powoduje zwiększenie rozmiaru kursora myszy, by był lepiej widoczny na ekranie.

Wyróżnienie kursora
Dostępne na urządzeniach z ChromeOS.

Tworzy kolorowy pierścień wokół kursora myszy, by zwiększyć jego widoczność na ekranie.

Główny przycisk myszy
Dostępne na urządzeniach z ChromeOS.

Zmienia kolejność głównego przycisku myszy i touchpada z lewej strony na prawą. Domyślnie głównym przyciskiem jest lewy przycisk myszy, ale w każdej chwili możesz to zmienić.

Dźwięk mono
Dostępne na urządzeniach z ChromeOS.

Zmienia wyjście audio na urządzeniach z Chrome, tak by lewy i prawy wbudowany głośnik oraz słuchawki miały tę samą głośność. To ustawienie może być przydatne dla użytkowników słyszących lepiej na jedno ucho.

Skróty klawiszowe funkcji ułatwień dostępu
Dostępne na urządzeniach z ChromeOS.

Określa, czy skróty klawiszowe funkcji ułatwień dostępu są włączone. Domyślnie użytkownicy mają dostęp do skrótów klawiszowych. Aby je wyłączyć, wybierz Wyłącz skróty klawiszowe funkcji ułatwień dostępu.

Więcej informacji znajdziesz w artykule Włączanie funkcji ułatwień dostępu na Chromebooku.

Opcje ułatwień dostępu w menu obszaru powiadomień
Dostępne na urządzeniach z ChromeOS.

Pokazuje lub ukrywa opcje ułatwień dostępu w menu obszaru powiadomień. Aby zapewnić użytkownikom szybki dostęp do ułatwień dostępu, wybierz Pokaż opcje ułatwień dostępu w menu obszaru powiadomień.

Szczegółowe informacje znajdziesz w artykule Włączanie funkcji ułatwień dostępu na Chromebooku.

Opisy obrazów
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia użytkownikom korzystającym z czytnika ekranu lub innej technologii wspomagającej osoby z niepełnosprawnością w Chrome uzyskiwanie opisów obrazów nieoznaczonych etykietą, na przykład takich, które nie mają tekstu alternatywnego. Chrome wysyła obrazy do Google, aby utworzyć opisy. Pliki cookie i inne dane użytkownika nie są wysyłane, a Google nie zapisuje ani nie rejestruje żadnych treści graficznych.

Więcej informacji znajdziesz w artykule Pobieranie opisów obrazów w Chrome.

Czytanie na głos na stronach internetowych
Dostępne na urządzeniach z Androidem.

Określ, czy strony internetowe mają odczytywać tekst na głos, korzystając z destylacji treści i zamiany tekstu na mowę syntetyczną.

Ustawienie domyślne to Zawsze zezwalaj na czytanie na głos.

Zasilanie i wyłączanie

Otwórz wszystko | Zamknij wszystko

Tryb oszczędzania baterii
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy tryb oszczędzania baterii na urządzeniach jest włączony. Włącz to ustawienie, aby ograniczyć liczbę klatek na sekundę i zmniejszyć zużycie energii.

Jeśli wybierzesz opcję Użytkownik może zmienić to ustawienie, użytkownicy będą mogli włączać i wyłączać tryb oszczędzania baterii na stronie chrome://settings/performance.

Uwaga: opcja Włącz, gdy urządzenie jest zasilane z baterii została wycofana. W Chrome w wersji 121 i nowszych ta opcja włącza tryb oszczędzania baterii, gdy urządzenie jest zasilane z baterii, a jej poziom naładowania jest niski.

Blokady uśpienia
Dostępne na urządzeniach z ChromeOS.

Określa, czy do zarządzania zasilaniem mogą być używane blokady uśpienia. Dzięki blokadom uśpienia PowerManager może utrzymywać włączony ekran lub podtrzymywać działanie procesora w trybie czuwania. Blokady uśpienia są na przykład przydatne, jeśli chcesz, aby połączenie Wi-Fi działało z pełną wydajnością. Rozszerzenia mogą żądać blokady uśpienia przy użyciu interfejsu API zarządzania zasilaniem oraz aplikacji ARC.

Domyślnie wybrana jest opcja Zezwalaj na używanie blokad uśpienia. Możesz też skonfigurować blokady uśpienia ekranu. Aby urządzenia nie przyciemniały ani nie blokowały ekranu, gdy aplikacja musi nieprzerwanie działać, wybierz Zezwalaj na używanie blokad uśpienia ekranu na potrzeby zarządzania energią.

Jeśli wybierzesz opcję Nie zezwalaj na używanie blokad uśpienia, żądania blokady uśpienia będą ignorowane.

Czas utrzymywania aktywności
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa maksymalny czas, po którym przeglądarka się wyłącza, aby umożliwić Chrome przetwarzanie żądań utrzymywania aktywności. Wpisz wartość od 0 do 5 sekund. Jeśli pozostawisz to pole puste, używana będzie wartość domyślna (0 sekund) – Chrome będzie się wyłączać bez zwłoki.

Szczegółowe informacje o żądaniach utrzymywania aktywności znajdziesz w dokumentacji Fetch Standard.

Model ładowania adaptacyjnego
Dostępne na urządzeniach z ChromeOS.

Możesz włączyć model ładowania adaptacyjnego, aby wstrzymać proces ładowania i wydłużyć żywotność baterii urządzeń.

Gdy podłączysz urządzenie do ładowarki, model ładowania adaptacyjnego automatycznie dostosuje ilość energii wysyłanej do urządzenia w zależności od tego, ile jej potrzebuje. Dzięki temu Twoje urządzenie nie ulegnie przeładowaniu, które mogłoby uszkodzić baterię.

Gdy model ładowania adaptacyjnego zdecyduje o wstrzymaniu ładowania, stan naładowania baterii będzie utrzymywany na stałym poziomie, np. 80%. Jeśli użytkownik będzie potrzebował skorzystać z urządzenia, zostanie ono naładowane do 100%.

Ustawienia bezczynności
Dostępne na urządzeniach z ChromeOS.

Działanie w przypadku zamknięcia pokrywy

Określ, czy po zamknięciu pokrywy urządzenie użytkownika ma zostać uśpione, wylogowywać go, wyłączać się czy nie wykonywać żadnych działań. Ustawienie domyślne sesji użytkownika to Uśpij, a w przypadku zarządzanych sesji gościa – Wylogowanie.

Działanie związane z bezczynnością urządzenia podłączonego do zasilania/baterii

Wartości opóźnienia, które możesz dodać, są takie same zarówno dla zasilania sieciowego, jak i bateryjnego.

Określ, czy po przejściu w tryb bezczynności urządzenie użytkownika podłączone do zasilania lub baterii ma zostać uśpione, wylogowywać użytkownika, wyłączać się czy nie wykonywać żadnych działań. Wartość domyślna to Uśpij.

We wszystkich polach, w których można wprowadzić wartość opóźnienia, obowiązują te zasady:

  • Wartość opóźnienia należy podać w sekundach.
  • Aby uruchomić określone działanie, wpisana wartość musi być większa niż 0.
  • Aby w trybie bezczynności nie było wykonywane żadne działanie, należy wpisać 0.
  • Aby użyć ustawień domyślnych systemu (które mogą się różnić w zależności od urządzenia), należy zostawić to pole puste.
  • Wartość opóźnienia przyciemnienia ekranu wartość opóźnienia wyłączenia ekranu wartość opóźnienia blokady ekranu wartość opóźnienia bezczynności (z wyjątkiem opóźnień, które mają wartość 0 lub których nie skonfigurowano).
  • Wartość opóźnienia ostrzeżenia o bezczynności wartość opóźnienia bezczynności.
  • Jeśli wartość opóźnienia bezczynności = 0, jest to szczególny przypadek, gdy nie są podejmowane żadne inne działania.

Wpisz wartość w tych polach:

  • Opóźnienie bezczynności urządzenia podłączonego do zasilania/baterii (w sekundach) – pozwala określić czas bezczynności (w sekundach), zanim urządzenie użytkownika wykona wybrane przez Ciebie działanie.
  • Opóźnienie ostrzeżenia o bezczynności urządzenia podłączonego do zasilania/baterii (w sekundach) – pozwala określić czas bezczynności (w sekundach), po którym urządzenie użytkownika wyświetli ostrzeżenie, że wykona wybrane przez Ciebie działanie. Ostrzeżenie wyświetla się tylko wtedy, gdy wybranym działaniem związanym z bezczynnością jest Wylogowanie lub Wyłącz. Jeśli wybierzesz Uśpij lub Nie podejmuj żadnych działań, wpisz 0 albo pozostaw to pole puste.
  • Opóźnienie przyciemnienia ekranu urządzenia podłączonego do zasilania/baterii (w sekundach) – pozwala określić czas bezczynności (w sekundach), po którym ekran urządzenia użytkownika zostanie przyciemniony.
  • Opóźnienie wyłączenia ekranu urządzenia podłączonego do zasilania/baterii (w sekundach) – pozwala określić czas bezczynności (w sekundach), po którym ekran urządzenia użytkownika zostanie wyłączony.
  • Opóźnienie blokady ekranu urządzenia podłączonego do zasilania/baterii (w sekundach) – pozwala określić czas bezczynności (w sekundach), po którym ekran urządzenia użytkownika zostanie zablokowany.

Zablokuj ekran w przypadku uśpienia lub zamknięcia pokrywy

Wybierz, aby zablokować ekran użytkownika po uśpieniu urządzenia lub zamknięciu pokrywy, albo pozwól zdecydować o tym użytkownikowi. Jeśli wybierzesz opcję Zezwalaj na konfigurację przez użytkownika, użytkownicy będą mogli skonfigurować tę opcję w ustawieniach urządzenia.

Jeśli urządzenie jest zadokowane i korzysta z zewnętrznego monitora, po zamknięciu pokrywy nie zostanie zablokowane. Blokada włączy się tylko wtedy, gdy zewnętrzny monitor zostanie odłączony, a pokrywa będzie zamknięta.

Uwagi

  • Niektóre rozszerzenia, takie jak Imprivata, mogą zastąpić ustawienia zarządzania energią, chyba że ustawienia Blokady uśpienia ekranu lub Zezwól blokadę uśpienia są wyłączone. Więcej informacji znajdziesz w sekcji Zezwól na blokadę uśpienia.
  • Obecnie nie można zmieniać opóźnień przyciemniania i wyłączania ekranu na ekranie blokady. Aktualne wartości opóźnienia przyciemnienia i wyłączenia ekranu dotyczą tylko przyciemniania lub wyłączania ekranu w czasie sesji użytkownika lub zarządzanej sesji gościa.
  • Ustawienia blokady ekranu mogą nie działać na urządzeniach w trybie dewelopera.
  • Przy użyciu ustawienia Opóźnienie blokady ekranu urządzenia podłączonego do zasilania/baterii (w sekundach) możesz zablokować ekran przed działaniem związanym z bezczynnością. Możesz użyć ustawienia Zablokuj ekran w przypadku uśpienia lub zamknięcia pokrywy, aby określić, czy ekran ma zostać zablokowany po zamknięciu pokrywy czy też po przejściu urządzenia w tryb uśpienia w przypadku opóźnienia bezczynności. Jeśli działanie związane z ekranem blokady zostało wyłączone przy użyciu jednego z tych ustawień, ekran może być nadal zablokowany w zależności od wartości pozostałych ustawień.
  • Jeśli zasada AllowScreenLock jest włączona, urządzenie może wylogować użytkownika, zamiast blokować ekran. Szczegółowe informacje znajdziesz w sekcji Ekran blokady artykułu Ustawianie zasad Chrome dotyczących użytkowników lub przeglądarek.
  • Aby zablokować ekran w przypadku bezczynności urządzenia, działanie związane z bezczynnością ustaw na Nie podejmuj żadnej czynności i wpisz jednakowe wartości opóźnienia blokady ekranu i trybu bezczynności.
Czas oczekiwania w przypadku bezczynności przeglądarki
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz wybrać działania wykonywane przez przeglądarkę, która jest bezczynna przez określony czas.

W polu Czas oczekiwania w przypadku bezczynności przeglądarki (w minutach) wpisz czas bez wprowadzania danych wejściowych użytkownika, po upływie którego przeglądarka wykona wybrane działania. Minimalny dozwolony czas to 1 minuta.

Jeśli pozostawisz pole Czas oczekiwania w przypadku bezczynności przeglądarki (w minutach) puste lub nie wybierzesz żadnych działań, przeglądarka nie wykona żadnego działania.

Dane wejściowe użytkownika są definiowane przez interfejsy API systemu operacyjnego i obejmują m.in. przesuwanie myszą oraz pisanie na klawiaturze.

Dostawca wyszukiwania w omniboksie

Otwórz wszystko  |  Zamknij wszystko

Sugestie wyszukiwania
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia włączanie i wyłączanie funkcji podpowiedzi, która pomaga użytkownikom w uzupełnieniu adresów internetowych lub wyszukiwanych słów. Możesz określić, że jest ona zawsze włączona lub wyłączona, albo pozwolić użytkownikom na konfigurowanie jej w ustawieniach Chrome.

Dostawca wyszukiwania w omniboksie
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa nazwę domyślnego dostawcy wyszukiwania. Jeśli wybierzesz opcję Zablokuj poniższe wartości ustawień dostawcy wyszukiwania w omniboksie, możesz dostosować te opcje:

Nazwa dostawcy wyszukiwania w omniboksie

Wpisz nazwę, która ma być używana na pasku adresu. Jeśli jej nie podasz, Chrome będzie używać nazwy hosta z opcji Adres URL wyszukiwania dostawcy wyszukiwania w omniboksie.

Słowo kluczowe dostawcy wyszukiwania w omniboksie

Określa słowo kluczowe używane jako skrót wywołujący wyszukiwanie.

Adres URL wyszukiwania dostawcy wyszukiwania w omniboksie

Określa adres URL wyszukiwarki.

Adres ten musi zawierać ciąg „{searchTerms}”, który w trakcie wyszukiwania jest zastępowany wyrażeniami szukanymi przez użytkownika, np. „http://search.my.company/search?q={searchTerms}”.

Aby użyć wyszukiwarki Google, wpisz:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

Sugerowany adres URL dostawcy wyszukiwania w omniboksie

Określa adres URL wyszukiwarki używanej do przedstawiania sugestii wyszukiwania.

URL musi zawierać ciąg „{searchTerms}”, który w trakcie wyszukiwania jest zastępowany tekstem wpisanym dotąd przez użytkownika.

Aby ustawić wyszukiwarkę Google jako źródło sugestii wyszukiwania, wpisz:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

Adres URL szybkiego dostępu do dostawcy wyszukiwania w omniboksie

Określa adres URL wyszukiwarki używanej do przedstawiania wyników wyszukiwania dynamicznego.

URL musi zawierać ciąg „{searchTerms}”, który w trakcie wyszukiwania jest zastępowany tekstem wpisanym dotąd przez użytkownika.

Adres URL ikony dostawcy wyszukiwania w omniboksie

Określa URL ikony dostawcy wyszukiwania. Przed włączeniem opcji Zablokuj poniższe wartości ustawień dostawcy wyszukiwania w omniboksie musisz co najmniej raz wejść na stronę dostawcy wyszukiwania, by ikona została pobrana i zapisana w pamięci podręcznej.

Kodowanie dostawcy wyszukiwania w omniboksie

Określa kodowanie znaków obsługiwane przez dostawcę wyszukiwania.

Kodowanie to nazwy stron kodowych, takie jak UTF-8, GB2312 czy ISO-8859-1. Są one stosowane w podanej kolejności. Domyślne kodowanie to UTF-8.

Historia wyszukiwania w panelu bocznym
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala określić, czy użytkownicy mogą jednocześnie wyświetlać ostatnie wyniki wyszukiwania Google w panelu bocznym i na stronie internetowej. Dowiedz się, jak otwierać wyniki wyszukiwania w panelu bocznym.

Jeśli wybierzesz Nie pokazuj ostatnich wyników z wyszukiwarki Google w panelu bocznym przeglądarki, użytkownicy nie zobaczą tej ikony.

Sprzęt

Otwórz wszystko  |  Zamknij wszystko

Zewnętrzne urządzenia do przechowywania danych
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy w organizacji mogą podłączać do urządzeń z Chrome dyski zewnętrzne, w tym dyski flash USB, zewnętrzne dyski twarde, napędy optyczne, karty SD i inne karty pamięci. Jeśli wyłączysz możliwość stosowania zewnętrznych urządzeń do przechowywania danych, a użytkownik spróbuje podłączyć takie urządzenie, Chrome powiadomi użytkownika o obowiązującej zasadzie.

Jeśli wybierzesz ustawienie Zezwalaj na korzystanie z zewnętrznych urządzeń do przechowywania danych (tylko do odczytu), użytkownicy będą mogli odczytywać pliki z zewnętrznych urządzeń, ale nie będą mogli zapisywać na nich danych. W takiej sytuacji nie można też formatować takich urządzeń.

Ta zasada nie wpływa na Dysk Google ani pamięć wewnętrzną, np. na pliki zapisane w folderze pobierania.

WebUSB API
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy witryny mogą prosić użytkowników o przyznanie dostępu do podłączonych urządzeń USB, albo pozwolić użytkownikowi na podjęcie decyzji. Możesz też dodać listę adresów URL, które mogą lub nie mogą prosić użytkownika o dostęp do podłączonego urządzenia USB.

W sekcji Czy strony internetowe mogą prosić o dostęp do podłączonych urządzeń USB wybierz jedną z tych opcji:

  • Pozwól użytkownikowi zdecydować, czy witryny mogą prosić o dostęp (ustawienie domyślne) – zezwala witrynom na proszenie o dostęp, ale użytkownicy mogą zmienić to ustawienie.
  • Zezwalaj witrynom na proszenie użytkownika o dostęp – zezwala witrynom na proszenie użytkownika o dostęp do podłączonych urządzeń USB.
  • Nie zezwalaj żadnym witrynom na proszenie o dostęp – blokuje dostęp do podłączonych urządzeń USB.

W polu Zezwalaj tym witrynom na proszenie o dostęp do urządzeń USB wpisz wszystkie adresy URL, które mogą prosić użytkowników o dostęp do podłączonych urządzeń USB.

W polu Nie zezwalaj tym witrynom na proszenie o dostęp do urządzeń USB wpisz wszystkie adresy URL, które nie mogą uzyskać dostępu do podłączonych urządzeń USB.

Jeśli adres URL nie jest zablokowany, pierwszeństwo ma opcja ustawiona w sekcji Czy witryny mogą prosić o dostęp do podłączonych urządzeń USB lub ustawienia osobiste użytkownika (w takiej kolejności).

Nie podawaj tego samego adresu URL w sekcji Zezwalaj tym witrynom na proszenie o dostęp do urządzeń USB oraz Nie zezwalaj tym witrynom na proszenie o dostęp do urządzeń USB. Jeśli adres URL znajduje się w obu sekcjach, żadna z zasad nie ma pierwszeństwa.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Urządzenia dozwolone w ramach WebUSB API
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić listę witryn, które korzystają z urządzeń USB o wybranych identyfikatorach dostawcy i produktu. Dostęp do tych urządzeń jest dozwolony automatycznie w przypadku odpowiednich aplikacji internetowych po stronie klienta.

W sekcji Urządzenia dozwolone w ramach WebUSB API wykonaj te czynności:

  1. Obok opcji Nie skonfigurowano jeszcze żadnych urządzeń USB kliknij .
  2. Wpisz wzorce adresów URL służące do określania witryn, którym automatycznie przyznawany jest dostęp do urządzenia USB.
  3. W przypadku każdego adresu URL w sekcji VID-PID wpisz odpowiedni identyfikator producenta i produktu.
  4. Kliknij Zapisz.

Adresy URL określone na poniższych listach są porównywane ze źródłem adresu URL, z którego pochodzi żądanie. Ścieżki we wzorcu adresu URL są ignorowane. Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Uwagi

  • Wszystkie urządzenia i adresy URL muszą być prawidłowe albo zasada zostanie zignorowana.
  • Każdy produkt w polu VID-PID może mieć identyfikator producenta i identyfikator produktu. Jeśli nie dodasz identyfikatora dostawcy, zasada będzie stosowana do wszystkich urządzeń. Jeśli nie dodasz identyfikatora produktu, zasada będzie stosowana do wszystkich urządzeń o podanym identyfikatorze producenta.
  • Zasada, która ma identyfikator produktu, ale nie ma identyfikatora producenta, jest nieprawidłowa.
  • Ta zasada zastępuje ustawienie WebUSB API i preferencje użytkownika.
  • Ta zasada dotyczy tylko dostępu do urządzeń USB przy użyciu interfejsu WebUSB API. Aby zezwolić na dostęp do urządzeń USB przy użyciu interfejsu Web Serial API, zapoznaj się z zasadą SerialAllowUsbDevicesForUrls.
Wejście audio (mikrofon)
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy w organizacji mogą przyznawać stronom internetowym dostęp do wejścia audio z mikrofonu wbudowanego w urządzenie z ChromeOS.

Kiedy użytkownik podłącza zewnętrzne urządzenie wejściowe audio, wyciszenie dźwięku urządzenia z ChromeOS zostaje natychmiast wyłączone.

Jeśli włączysz aplikacje na Androida na obsługiwanych urządzeniach z ChromeOS w organizacji i wyłączysz to ustawienie, wejście mikrofonu będzie bez wyjątku wyłączone dla wszystkich aplikacji na Androida.

URL-e mające dostęp do wejścia audio
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Zezwala adresom URL na dostęp do urządzeń do nagrywania dźwięku (bez pytania użytkownika o zgodę).

Wzorce na tej liście są porównywane ze źródłem zabezpieczeń adresu URL, z którego pochodzi żądanie. Po wykryciu dopasowania dostęp do urządzeń do nagrywania dźwięku jest przyznawany bez pytania użytkownika o potwierdzenie.

Szczegółowe informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Wyjście audio
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy w organizacji mogą odtwarzać dźwięk na swoich urządzeniach z ChromeOS. Zasada ma zastosowanie do wszystkich wyjść audio w urządzeniach z ChromeOS, włącznie z wbudowanymi głośnikami, gniazdami słuchawek i urządzeniami zewnętrznymi podłączonymi do portów HDMI i USB.

Jeśli wyłączysz dźwięk, na urządzeniu z ChromeOS nadal będą widoczne elementy sterujące dźwiękiem, ale użytkownicy nie będą mogli ich zmienić. Pojawi się też ikona wyciszenia.

To ustawienie nie ma wpływu na aplikację Dysk Google na Androida w systemie ChromeOS.

Priorytet procesu audio
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa priorytet procesu audio przeglądarki Chrome.

To ustawienie pozwala administratorom uruchamiać dźwięk z wyższym priorytetem w celu rozwiązania określonych problemów z wydajnością podczas przechwytywania dźwięku. W przyszłości zostanie ono usunięte.

Wejście wideo (kamera)
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy adresy URL mają dostęp do wejścia wideo dowolnego typu, nie tylko do wbudowanej kamery.

Domyślnie wybrane jest ustawienie Zezwalaj witrynom i aplikacjom na używanie kamery. W przypadku adresów URL innych niż te określone w sekcji URL-e mające dostęp do wejścia wideo użytkownicy są proszeni o udzielenie dostępu do przechwytywania wideo.

Jeśli wybierzesz opcję Nie zezwalaj witrynom ani aplikacjom na używanie kamery, dostęp do przechwytywania wideo będzie aktywny tylko w przypadku adresów URL określonych w sekcji URL-e mające dostęp do wejścia wideo.

Ta zasada obejmuje również aplikacje na Androida na obsługiwanych urządzeniach z ChromeOS. Jeśli na przykład włączysz aplikacje na Androida na obsługiwanych urządzeniach z ChromeOS w organizacji, możesz uniemożliwić aplikacjom na Androida dostęp do wbudowanej kamery.

URL-e mające dostęp do wejścia wideo
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Zezwala adresom URL na dostęp do urządzeń do nagrywania filmów (bez pytania użytkownika o zgodę).

Wzorce na tej liście są porównywane ze źródłem zabezpieczeń adresu URL, z którego pochodzi żądanie. Po wykryciu dopasowania dostęp do urządzeń do nagrywania filmów jest przyznawany bez pytania użytkownika o potwierdzenie.

Szczegółowe informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Uwaga: aby zezwolić na dostęp do urządzenia do rejestrowania wideo, możesz też dodać identyfikator aplikacji. Na przykład identyfikator hmbjbjdpkobdjplfobhljndfdfdipjhg zapewnia dostęp do aplikacji Zoom® Meetings®.

GPU
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy akceleracja sprzętowa jest włączona w przypadku procesora graficznego (GPU), chyba że określona funkcja GPU jest dodana do listy zablokowanych.

Akceleracja sprzętowa używa GPU urządzenia do przeprowadzania zaawansowanych zadań graficznych, np. gdy użytkownik ogląda film lub gra, a CPU zajmuje się przetwarzaniem innych procesów.

Klawiatura
Dostępne na urządzeniach z ChromeOS.

Określa działanie pierwszego rzędu klawiszy na klawiaturze. Jeśli ta opcja pozostanie nieskonfigurowana lub zostaną wybrane klawisze multimedialne, klawisze z pierwszego rzędu na klawiaturze będą działać jako klawisze multimedialne. Jeśli zostanie wybrana opcja klawiszy funkcyjnych, klawisze będą działać jako klawisze funkcyjne (np. F1, F2). W obu przypadkach użytkownicy mogą zmienić to działanie. Oprócz tego użytkownik może przełączyć klawisz multimedialny w tryb klawisza funkcyjnego (i na odwrót), przytrzymując klawisz wyszukiwania.

Web Serial API
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy witryny mogą prosić użytkowników o przyznanie dostępu do portu szeregowego, lub zezwolić użytkownikowi na podjęcie decyzji. Możesz też dodać listę adresów URL, które mogą lub nie mogą prosić użytkownika o dostęp do portu szeregowego.

W sekcji Kontrola nad korzystaniem z interfejsu Web Serial API wybierz jedną z tych opcji:

  • Pozwól użytkownikowi zdecydować (ustawienie domyślne) – zezwala witrynom na proszenie o dostęp, ale użytkownicy mogą zmienić to ustawienie.
  • Zezwalaj stronom na proszenie użytkownika o przyznanie dostępu do portów szeregowych przez interfejs Web Serial API – zezwala witrynom na proszenie użytkownika o dostęp do portów szeregowych.
  • Nie zezwalaj żadnej stronie na proszenie o dostęp do portów szeregowych przez interfejs Web Serial API – blokuje dostęp do portów szeregowych.

W polu Zezwalaj na używanie interfejsu Web Serial API na tych stronach wpisz wszystkie adresy URL, które mogą prosić użytkownika o dostęp do portów szeregowych.

W polu Nie zezwalaj na używanie interfejsu Web Serial API na tych stronach wpisz wszystkie adresy URL, które nie mają dostępu do portów szeregowych.

Jeśli adres URL nie jest zablokowany, pierwszeństwo ma opcja ustawiona w sekcji Kontrola nad korzystaniem zinterfejsu Web Serial API lub ustawienia osobiste użytkownika (w takiej kolejności).

Nie podawaj tego samego adresu URL zarówno w sekcji Zezwalaj na używanie interfejsu Web Serial API na tych stronach, jak i Nie zezwalaj na używanie interfejsu Web Serial API na tych stronach. Jeśli adres URL znajduje się w obu sekcjach, żadna z zasad nie ma pierwszeństwa.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Urządzenia dozwolone w ramach Web Serial API
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić listę witryn, które mogą łączyć się z urządzeniami szeregowymi o określonym identyfikatorze dostawcy i produktu. Dostęp do tych urządzeń jest automatycznie dozwolony w przypadku odpowiednich aplikacji internetowych po stronie klienta.

W sekcji Urządzenia dozwolone w ramach Web Serial API wykonaj te czynności:

  1. Obok opcji Nie skonfigurowano jeszcze żadnych urządzeń szeregowych kliknij .
  2. Wpisz wzorce adresów URL służące do określania witryn, którym automatycznie przyznawany jest dostęp do urządzenia szeregowego.
  3. W przypadku każdego adresu URL w sekcji VID-PID wpisz odpowiedni identyfikator producenta i produktu.
  4. Kliknij Zapisz.

Adresy URL określone na poniższych listach są porównywane ze źródłem adresu URL, z którego pochodzi żądanie. Ścieżki we wzorcu adresu URL są ignorowane. Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL stosowanym w zasadach Chrome Enterprise.

Uwagi

  • Wszystkie urządzenia i adresy URL muszą być prawidłowe albo zasada zostanie zignorowana.
  • Każdy produkt w polu VID-PID może mieć identyfikator producenta i identyfikator produktu. Jeśli nie dodasz identyfikatora dostawcy, zasada będzie stosowana do wszystkich urządzeń. Jeśli nie dodasz identyfikatora produktu, zasada będzie stosowana do wszystkich urządzeń o podanym identyfikatorze producenta.
  • Zasada, która ma identyfikator produktu, ale nie ma identyfikatora producenta, jest nieprawidłowa.
  • Ta zasada zastępuje ustawienie Web Serial API i preferencje użytkownika.

Ta zasada dotyczy tylko dostępu do urządzeń szeregowych przez Web Serial API. Aby zezwolić na dostęp do urządzeń szeregowych przez WebUSB API, zapoznaj się z zasadą WebUsbAllowDevicesForUrls.

Filtr prywatności
Dostępne na urządzeniach z ChromeOS.

Tylko na urządzeniach z ChromeOS ze zintegrowanym elektronicznym filtrem prywatności.

Określa, czy filtr prywatności ma być zawsze włączony lub wyłączony. Możesz włączyć lub wyłączyć filtr prywatności albo pozostawić ten wybór użytkownikom.

Uprawnienia do odczytu danych w systemie plików
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy witryny mogą prosić użytkowników o przyznanie uprawnień do odczytu plików lub katalogów w systemie plików systemu operacyjnego hosta przy użyciu interfejsu File System API. Możesz dodać listę adresów URL, które mogą lub nie mogą prosić użytkownika o przyznanie uprawnień do odczytu.

Wybierz jedną z tych opcji:

  • Pozwól użytkownikowi zdecydować (ustawienie domyślne) – zezwala witrynom na proszenie o dostęp, ale użytkownicy mogą zmienić to ustawienie. Ten dostęp dotyczy witryn, których URL nie pasuje do adresu wskazanego w polu Przyznaj tym stronom uprawnienia do odczytu danych w systemie plików lub Zablokuj tym stronom możliwość odczytu danych w systemie plików.
  • Zezwalaj stronom na żądanie od użytkownika uprawnień do odczytu plików i katalogów – pozwala witrynom prosić użytkownika o przyznanie uprawnień do odczytu plików i katalogów.
  • Nie zezwalaj stronom na żądanie uprawnień do odczytu plików i katalogów – blokuje możliwość odczytu plików i katalogów.

W polu Przyznaj tym stronom uprawnienia do odczytu danych w systemie plików wpisz wszystkie adresy URL, które mogą prosić użytkowników o przyznanie uprawnień do odczytu plików i katalogów. Umieść każdy URL w osobnym wierszu. 

W polu Zablokuj tym stronom możliwość odczytu danych w systemie plików wpisz wszystkie adresy URL, które nie mogą mieć dostępu do plików i katalogów. Umieść każdy URL w osobnym wierszu. 

Jeśli URL nie jest wyraźnie dozwolony lub zablokowany, pierwszeństwo ma opcja wybrana w menu Uprawnienia do odczytu danych w systemie plików lub ustawienia osobiste użytkownika (w tej kolejności).

Nie wpisuj tego samego adresu URL jednocześnie w polach Przyznaj tym stronom uprawnienia do odczytu danych w systemie plików i Zablokuj tym stronom możliwość odczytu danych w systemie plików. Jeśli adres URL znajduje się w obu sekcjach, żadna z zasad nie ma pierwszeństwa.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Uprawnienia do zapisu danych w systemie plików
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy witryny mogą prosić użytkowników o przyznanie uprawnień do zapisu plików lub katalogów w systemie plików systemu operacyjnego hosta przy użyciu interfejsu File System API. Możesz dodać listę adresów URL, które mogą lub nie mogą prosić użytkownika o przyznanie uprawnień do zapisu.

Wybierz jedną z tych opcji:

  • Pozwól użytkownikowi zdecydować (ustawienie domyślne) – zezwala witrynom na proszenie o dostęp, ale użytkownicy mogą zmienić to ustawienie. Ten dostęp dotyczy witryn, których URL nie pasuje do adresu wskazanego w polu Przyznaj tym stronom uprawnienia do zapisu plików i katalogów lub Zablokuj tym stronom możliwość zapisu plików i katalogów.
  • Zezwalaj stronom na żądanie od użytkownika uprawnień do zapisu plików i katalogów – pozwala witrynom prosić użytkownika o przyznanie uprawnień do zapisu plików i katalogów.
  • Nie zezwalaj stronom na żądanie uprawnień do zapisu plików i katalogów – blokuje możliwość zapisu plików i katalogów.

W polu Przyznaj tym stronom uprawnienia do zapisu danych w systemie plików wpisz wszystkie adresy URL, które mogą prosić użytkowników o przyznanie uprawnień do zapisu plików i katalogów. Umieść każdy URL w osobnym wierszu. 

W polu Zablokuj tym stronom możliwość zapisu danych w systemie plików wpisz wszystkie adresy URL, które nie mogą mieć dostępu do plików i katalogów. Umieść każdy URL w osobnym wierszu. 

Jeśli URL nie jest wyraźnie dozwolony lub zablokowany, pierwszeństwo ma opcja wybrana w menu Uprawnienia do zapisu danych w systemie plików lub ustawienia osobiste użytkownika (w tej kolejności).

Nie wpisuj tego samego adresu URL jednocześnie w polach Przyznaj tym stronom uprawnienia do zapisu danych w systemie plików i Zablokuj tym stronom możliwość zapisu danych w systemie plików. Jeśli adres URL znajduje się w obu sekcjach, żadna z zasad nie ma pierwszeństwa.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Interfejs asynchroniczny File System Access API
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Od wersji Chrome 108 wszystkie metody FileSystemSyncAccessHandle będą wywoływane synchronicznie.

Do czasu udostępnienia Chrome 110 możesz określić, że metody FileSystemSyncAccessHandle mają być wywoływane asynchronicznie. Aby to zrobić, wybierz Ponownie włącz wycofany interfejs asynchroniczny dla FileSystemSyncAccessHandle.

Gdy pozycja w systemie plików jest obsługiwana synchronicznie, jednoczesny odczyt i zapis pliku pozwala zwiększyć wydajność metod krytycznych. Operacje asynchroniczne mogą mieć większy narzut.

Czujniki
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy witryny mogą uzyskać dostęp do czujników (np. czujników ruchu oraz światła) i ich używać.

W sekcji Dostęp domyślny wybierz jedną z tych opcji:

  • Pozwól użytkownikowi zdecydować, czy witryna może korzystać z czujników (ustawienie domyślne) – zezwala witrynom na proszenie o dostęp, ale użytkownicy mogą zmienić to ustawienie. Ten dostęp dotyczy witryn, których URL nie pasuje do adresu wskazanego w polu Zezwalaj na dostęp do czujników następującym witrynom lub Zablokuj dostęp do czujników następującym witrynom.
  • Zezwalaj witrynom na dostęp do czujników – umożliwia dostęp do czujników wszystkim witrynom.
  • Nie zezwalaj żadnej witrynie na dostęp do czujników – blokuje dostęp do czujników wszystkim witrynom.

W polu Zezwalaj na dostęp do czujników następującym witrynom wpisz adresy URL witryn, które zawsze mogą używać czujników. Umieść każdy URL w osobnym wierszu.

W polu Zablokuj dostęp do czujników następującym witrynom wpisz adresy URL witryn, które nigdy nie mogą używać czujników. Umieść każdy URL w osobnym wierszu.

Jeśli URL nie jest wyraźnie dozwolony lub zablokowany, pierwszeństwo ma opcja wybrana w sekcji Dostęp domyślny lub osobiste ustawienia użytkownika (w tej kolejności).

Nie wpisuj tego samego adresu URL zarówno w polu Zezwalaj na dostęp do czujników następującym witrynom, jak i Zablokuj dostęp do czujników następującym witrynom. Jeśli URL będzie pasował do wartości wskazanych w obu tych polach, zastosowanie będzie mieć zasada Zablokuj dostęp do czujników następującym witrynom, a dostęp do czujnika ruchu lub światła zostanie zablokowany.

Więcej informacji o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL zasad firmy.

Enterprise Hardware Platform API
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia rozszerzeniom zainstalowanym przez zasady firmy na używanie interfejsu Enterprise Hardware Platform API. Ten interfejs API obsługuje żądania pochodzące z rozszerzeń dotyczących informacji o producencie i modelu platformy sprzętowej, na której działa przeglądarka. Ta zasada obejmuje również rozszerzenia komponentów wbudowanych w Chrome.

Powiadomienie o wykryciu urządzenia USB
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mają otrzymywać powiadomienie za każdym razem, gdy ChromeOS wykryje, że włożono urządzenie USB. Domyślnie wybrana jest opcja Wyświetlaj powiadomienia po wykryciu urządzeń USB.

Gdy użytkownik podłączy urządzenie USB, które można udostępnić aktywnym maszynom wirtualnym na jego urządzeniu, zobaczy powiadomienie informujące o wykryciu urządzenia USB i zawierające prośbę o połączenie z maszyną wirtualną. Może na przykład zobaczyć prośbę o połączenie z aplikacjami na Androida, Linuksem, zarządzanym środowiskiem deweloperskim lub Parallels Desktop. Jeśli wybierzesz opcję Nie pokazuj powiadomień po wykryciu urządzeń USB, użytkownicy nie będą już proszeni o połączenie i nie będą mogli uzyskać dostępu do urządzeń USB z maszyn wirtualnych.

Zgodność ze starszymi wersjami witryn

Wyłączono element MouseEvents
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada jest tymczasowa i wdrożona ze względu na ważną poprawkę. Jeśli masz witryny, które działają na bazie wcześniejszych nieprawidłowych zachowań, ta zasada daje Ci czas, aby je zaktualizować.

Możesz włączyć lub wyłączyć nowe zachowanie dla MouseEvents przy wyłączonych elementach sterujących formularza. MouseEvents to zdarzenia, które występują, gdy użytkownik wchodzi w interakcję z urządzeniem wskazującym (np. myszką).

Jeśli wybierzesz opcję Wysyłaj większość zdarzeń MouseEvents z wyłączonych elementów sterujących, wszystkie zdarzenia MouseEvents będą wysyłane przy wyłączonych elementach sterujących formularza oprócz zdarzeń click, mouseup i mousedown. Nowe zdarzenia obejmują m.in. mousemove, mouseenter i mouseleave.

Ścieżka zdarzeń click, mouseup i mousedown, która jest też przycinana w przypadku ich wysyłania przy elementach podrzędnych wyłączonych elementów sterujących formularza. Nie są one wysyłane przy wyłączonych elementach sterujących formularza ani ich elementach nadrzędnych.

Włącz działanie równoważące w przypadku starszego elementu HTMLElement
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Dostępna do momentu wydania przeglądarki Chrome w wersji 120

Jest to tymczasowa zasada, która została wdrożona ze względu na ważną poprawkę. Jeśli masz witryny, które działają na bazie wcześniejszych nieprawidłowych zachowań, ta zasada daje Ci czas, aby je zaktualizować.

Możesz wybrać nowe lub starsze zachowanie dla HTMLElement.offsetParent.

Tutaj znajdziesz kod polyfill umożliwiający dostarczanie nowoczesnych funkcji wymaganych w starszych przeglądarkach, które domyślnie tych funkcji nie obsługują.
Przywróć mniej rygorystyczne działanie Aplikacji Chrome
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Jest to zasada tymczasowa, która zostanie usunięta z przeglądarki Chrome od wersji 117. Jeśli masz witryny, które działają na bazie wcześniejszych nieprawidłowych zachowań, ta zasada daje Ci czas, aby je zaktualizować.

Zmienia się sposób działania Chrome: użytkownicy nie mogą odwiedzać niebezpiecznych witryn ze stron internetowych mających nieprawidłowy certyfikat SSL. Gdy spróbują odwiedzić taką witrynę, wyświetli się strona błędu, która na to nie pozwala.

Wybierając opcję Zezwalaj na otwieranie niebezpiecznych witryn, pozwolisz użytkownikom na dalsze korzystanie z niebezpiecznych stron i dasz im czas na przygotowanie się na zmianę sposobu działania Chrome.

Jeśli wybierzesz ustawienie domyślne Używaj domyślnych zabezpieczeń nawigacji, zmiana sposobu działania Chrome będzie wdrażana automatycznie w miarę postępów procesu publikowania Chrome.

Weryfikacja użytkowników

Tryb zweryfikowany
Dostępne na urządzeniach z ChromeOS.

Domyślnie wybrana jest opcja Pomiń sprawdzanie trybu uruchamiania w przypadku zweryfikowanego dostępu, która umożliwia działanie sesji na urządzeniach w trybie dewelopera. Jeśli wybierzesz Wymagaj uruchamiania w trybie zweryfikowanym w przypadku zweryfikowanego dostępu, sesje użytkowników na urządzeniach w trybie dewelopera nie uzyskają zweryfikowanego dostępu.

Konta usługi, które mogą otrzymywać dane użytkownika

Pokaż listę adresów e-mail należących do kont usługi, które mają pełny dostęp do interfejsu Google Verified Access API. To konta usług utworzone w Konsoli interfejsów API Google.

Konta usługi, które mogą weryfikować użytkowników, ale nie otrzymują danych użytkownika

Pokaż listę adresów e-mail należących do kont usługi, które mają ograniczony dostęp do interfejsu Google Verified Access API. To konta usług utworzone w Konsoli interfejsów API Google.

Instrukcje dotyczące zweryfikowanego dostępu:

Zarządzanie urządzeniami z Chrome – dostęp dla partnerów

Zezwalaj partnerom EMM na dostęp do zarządzania urządzeniem
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Obecnie niedostępne w domenach Google Workspace for Education

Ta opcja zapewnia partnerom EMM dostęp do funkcji określania i edytowania zasad dotyczących użytkowników Chrome i urządzeń z ChromeOS. Dzięki temu partnerzy mogą zintegrować działanie konsoli administracyjnej Google z własnym środowiskiem EMM.

Gdy dostęp dla partnerów jest włączony, partner EMM może zarządzać zasadami dotyczącymi poszczególnych użytkowników, aby zdefiniować działanie Chrome i urządzeń z ChromeOS dla tych osób. Partner nie musi już w tym celu korzystać ze struktury jednostki organizacyjnej w konsoli administracyjnej. Może natomiast używać struktury skonfigurowanej we własnej konsoli EMM. Nie możesz ustawić danej zasady dla tego samego konta użytkownika jednocześnie za pośrednictwem dostępu dla partnerów i konsoli administracyjnej. Zasady obowiązujące na poziomie kont użytkowników skonfigurowane przy użyciu narzędzi dla partnerów mają pierwszeństwo przed zasadami określonymi na poziomie jednostki organizacyjnej w konsoli administracyjnej. Aby wymusić stosowanie zasad na kontach użytkowników w zależności od jednostki organizacyjnej, musisz wybrać opcję Wyłącz Zarządzanie urządzeniami z Chrome – dostęp dla partnerów.

W konsoli EMM możesz też konfigurować zasady dotyczące urządzeń.

Raporty przeglądarki

Otwórz wszystko | Zamknij wszystko

Raporty dotyczące przeglądarek zarządzanych
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Włącza lub wyłącza raportowanie w chmurze dotyczące przeglądarek zarządzanych w organizacjach korzystających z zarządzania przeglądarką Chrome w chmurze. Szczegółowe informacje o rejestrowaniu przeglądarki Chrome i zarządzaniu nią w konsoli administracyjnej znajdziesz w artykule Konfigurowanie funkcji zarządzania przeglądarką Chrome w chmurze.

Wybierz Włącz raportowanie w chmurze dotyczące przeglądarek zarządzanych, aby zobaczyć szczegółowy widok przeglądarek Chrome i rozszerzeń Chrome używanych w Twojej organizacji. Aby dowiedzieć się, jakie informacje są przesyłane z urządzeń użytkowników, przeczytaj artykuł Włączanie raportów na temat przeglądarek Chrome.

Uwaga: to ustawienie zawsze ma zastosowanie do ChromeOS, niezależnie od tego, czy Twoja organizacja zarejestruje się w usłudze zarządzania przeglądarką Chrome w chmurze.

Częstotliwość przesyłania raportów dotyczących przeglądarek zarządzanych
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa częstotliwość przesyłania raportów o stanie Chrome (w godzinach). Wpisz wartość od 3 do 24 godzin. Wartość domyślna to 24 – raport jest wysyłany raz dziennie.

Raporty o zdarzeniach
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, które zdarzenia związane z bezpieczeństwem mają być raportowane w Chrome. Typy zdarzeń obejmują przeniesienie złośliwego oprogramowania, odwiedzenie niebezpiecznej strony i ponowne użycie hasła.

Szczegółowe informacje o tym, jak skonfigurować raportowanie i umożliwić Chrome raportowanie zdarzeń przy użyciu skonfigurowanych dostawców i konfiguracji, znajdziesz w artykule Zarządzanie oprogramowaniem sprzęgającym do raportowania w Chrome Enterprise.

Bezpieczne przeglądanie w Chrome

Otwórz wszystko | Zamknij wszystko

Poziom ochrony Bezpiecznego przeglądania
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy na kontach użytkowników jest włączone Bezpieczne przeglądanie Google. Bezpieczne przeglądanie w Chrome chroni użytkowników przed stronami internetowymi, które mogą zawierać złośliwe oprogramowanie lub treść służącą do wyłudzania informacji.

Jeśli wybierzesz Bezpieczne przeglądanie jest aktywne w trybie rozszerzonym, tryb ten zapewnia większe bezpieczeństwo, ale wymaga udostępnienia Google większej ilości informacji o przeglądaniu.

Domyślnie wybrana jest opcja Pozwól użytkownikowi zdecydować , a użytkownicy mogą włączać i wyłączać Bezpieczne przeglądanie. Jeśli włączysz Bezpieczne przeglądanie, użytkownicy nie będą mogli zmieniać ani zastępować tego ustawienia w Google Chrome.

Pomóż ulepszyć Bezpieczne przeglądanie
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy jest włączone rozszerzone raportowanie, i wysyła do Google niektóre informacje o systemie oraz część zawartości stron, aby pomóc w wykrywaniu niebezpiecznych aplikacji i witryn.

Domeny dozwolone przez Bezpieczne przeglądanie
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa adresy URL, które powinny być zaufane w Bezpiecznym przeglądaniu. Bezpieczne przeglądanie nie będzie sprawdzać wymienionych adresów URL pod kątem wyłudzania informacji, złośliwego lub niechcianego oprogramowania ani ponownego użycia hasła. Udostępniana przez Bezpieczne przeglądanie usługa ochrony pobierania nie będzie sprawdzać pobieranych plików pochodzących z tych domen.

Bezpieczne przeglądanie w przypadku zaufanych źródeł
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Dostępne tylko w wystąpieniach należących do domeny Microsoft Active Directory, działających w systemie Windows 10 Pro lub zarejestrowanych w zarządzaniu przeglądarką Chrome w chmurze.

Domyślnie zaznaczone jest pole Korzystaj z funkcji Bezpieczne przeglądanie w przypadku wszystkich pobieranych plików. Oznacza to, że Chrome wysyła do analizy przez Bezpieczne przeglądanie wszystkie pobrane pliki, nawet jeśli pochodzą z zaufanego źródła.

Wybranie opcji Pomijaj sprawdzanie przez funkcję Bezpieczne przeglądanie w przypadku plików pobieranych z zaufanych źródeł sprawi, że pobrane pliki z zaufanego źródła nie będą wysyłane do Bezpiecznego przeglądania na potrzeby analizy.

Ograniczenia odnoszą się do plików pobieranych zarówno po kliknięciu linku na stronie internetowej, jak i po kliknięciu opcji „Pobierz link” w menu. Ograniczenia nie dotyczą zapisywania i pobierania aktualnie wyświetlanej strony ani zapisywania jej jako pliku PDF w oknie opcji drukowania.

Ograniczenia pobierania
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Uniemożliwia użytkownikom pobieranie niebezpiecznych plików, takich jak złośliwe oprogramowanie czy zainfekowane pliki. Możesz uniemożliwić użytkownikom pobieranie wszystkich plików lub tych, które zostały oznaczone przez Bezpieczne przeglądanie Google. Jeśli użytkownik spróbuje pobrać plik oznaczony przez Bezpieczne przeglądanie, zobaczy ostrzeżenie.

Więcej informacji znajdziesz w artykule Uniemożliwianie użytkownikom pobierania szkodliwych plików.

Wybierz opcję:

  • Brak ograniczeń specjalnych – dozwolone jest pobieranie wszystkich plików. Użytkownicy nadal otrzymują ostrzeżenia o stronach, które Bezpieczne przeglądanie uzna za niebezpieczne. Mogą jednak zignorować ostrzeżenie i pobrać plik.
  • Blokuj pobieranie szkodliwych plików – użytkownicy mogą pobierać wszystkie pliki, poza tymi, które zostały ocenione jako najprawdopodobniej zawierające złośliwe oprogramowanie. W przeciwieństwie do zabezpieczenia przed pobieraniem niebezpiecznych plików ta opcja nie bierze pod uwagę typu pliku, ale uwzględnia hosta.
  • Blokuj pobieranie szkodliwych plików i niebezpieczne typy plików – użytkownicy mogą pobierać wszystkie pliki, które nie są oznaczone jako niebezpieczne przez Bezpieczne przeglądanie.
  • Blokuj pobieranie szkodliwych oraz nietypowych lub niechcianych plików, a także niebezpieczne typy plików – użytkownicy mogą pobierać wszystkie pliki, które nie są oznaczone jako potencjalnie niebezpieczne przez Bezpieczne przeglądanie. Użytkownicy nie mogą pominąć ostrzeżeń w celu pobrania pliku.
  • Blokuj pobieranie wszystkich plików – nie można pobierać żadnych plików.
Wyłącz możliwość pomijania ostrzeżeń Bezpiecznego przeglądania
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą pomijać ostrzeżenia związane z Bezpiecznym przeglądaniem oraz otwierać niebezpieczne strony i takie, które wprowadzają w błąd, lub pobierać potencjalnie szkodliwe pliki.

Ochrona hasła
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy możesz uniemożliwić użytkownikom ponowne używanie haseł w niebezpiecznych witrynach lub na stronach, które nie są umieszczone na liście dozwolonych w organizacji. Zapobieganie ponownemu użyciu haseł na różnych stronach może ochronić użytkowników przed przejęciem ich kont.

Określa domeny, które są wyjątkami od adresów URL wyświetlanych na liście Bezpieczne przeglądanie. Domeny umieszczone na liście dozwolonych nie są sprawdzane pod kątem:

  • ponownego użycia hasła,
  • wyłudzania informacji oraz oszustw za pomocą inżynierii społecznej,
  • hostowania złośliwego lub niechcianego oprogramowania,
  • szkodliwych plików do pobrania.

Określ adresy URL stron internetowych, na których użytkownicy zwykle logują się na swoje konto. Jeśli proces logowania jest podzielony na dwie strony, dodaj URL tej strony internetowej, na której użytkownicy wpisują hasło. Gdy użytkownik poda hasło, lokalnie zapisujemy jego nieodwracalny hasz. Służy on do wykrywania prób ponownego użycia hasła. Podany URL zmiany hasła powinien być zgodny z tymi wytycznymi.

Filtr URL-i SafeSites
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Włącza lub wyłącza filtr adresów URL SafeSites. Ten filtr używa interfejsu Google Safe Search API, aby grupować adresy URL na takie, które zawierają treści pornograficzne, i pozostałe.

Wybierz opcję:

  • Filtruj witryny najwyższego poziomu (ale nie osadzone elementy iframe) pod kątem treści dla dorosłych – jest to ustawienie domyślne w przypadku domen szkół podstawowych i średnich. Witryny pornograficzne nie są wyświetlane użytkownikom.
  • Nie filtruj witryn pod kątem treści dla dorosłych – jest to ustawienie domyślne w przypadku wszystkich innych domen.
Blokuj ostrzeżenia dotyczące podobnych domen
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

W Chrome wprowadzamy nową „Wskazówkę na temat bezpieczeństwa” dotyczącą stron z adresami URL, które wyglądają podobnie do tych należących do innych stron. Ten interfejs ostrzega użytkowników przed stronami, które mogą podszywać się pod inne strony.

Ostrzeżenia te są zwykle wyświetlane na stronach, które według przeglądarki Google Chrome mogą próbować podszywać się pod inną stronę, którą znasz. Ta zasada zapobiega wyświetlaniu ostrzeżeń o podobnych adresach URL na wymienionych stronach.

Na przykład ostrzeżenia dotyczące adresu URL „https://foo.example.com/bar” mogą być pomijane, jeśli lista zawiera „foo.example.com” lub „example.com”.

Strony z uciążliwymi reklamami
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia lub blokuje wyświetlanie reklam na stronach zawierających uciążliwe reklamy.

Ustawienie domyślne to Zezwalaj na wyświetlanie reklam na wszystkich stronach.

Interwencja dotycząca elementów wprowadzających w błąd
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy witryny z elementami wprowadzającymi w błąd mogą otwierać nowe okna i karty. Domyślnie wybrana jest opcja Nie zezwalaj witrynom zawierającym elementy wprowadzające w błąd na otwieranie nowych okien i kart.

Zezwalaj na precyzyjne skanowanie pobierania w przypadku użytkowników z włączonym Bezpiecznym przeglądaniem
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz określić, czy Google Chrome ma wysyłać do Google podejrzane pliki do pobrania pochodzące od użytkowników z włączonym Bezpiecznym przeglądaniem, aby zostały przeskanowane pod kątem złośliwego oprogramowania.

Ta zasada nie ma wpływu na analizę zawartości pobieranych plików skonfigurowaną przez oprogramowanie sprzęgające Chrome Enterprise.

Oprogramowanie sprzęgające Chrome Enterprise

Otwórz wszystko  |  Zamknij wszystko

Zezwalaj na korzystanie z oprogramowania sprzęgającego Enterprise
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz zezwolić administratorom w konsoli administracyjnej na włączanie oprogramowania sprzęgającego Enterprise dla Chrome. 

Analiza przesłanej treści
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz wybrać interfejsy API usług w chmurze dla zestawu oprogramowania sprzęgającego do analizy treści, które jest używane przez Chrome do wysyłania pełnej zawartości oraz metadanych plików dołączonych do treści internetowej w celu analizy.

Więcej informacji znajdziesz w artykule Zarządzanie oprogramowaniem sprzęgającym Chrome Enterprise do usługi Symantec Endpoint DLP (w języku angielskim).

Zbiorcza analiza tekstu
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz wybrać interfejsy API usług w chmurze dla zestawu oprogramowania sprzęgającego do analizy treści, które jest używane przez Chrome do wysyłania pełnej zawartości oraz metadanych zawartości schowka wklejonej w internecie do analizy.

Więcej informacji znajdziesz w artykule Zarządzanie oprogramowaniem sprzęgającym Chrome Enterprise do usługi Symantec Endpoint DLP (w języku angielskim).

Analiza drukowanych treści
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

You can choose cloud service APIs for a set of content analysis connectors that are used by Chrome to send the full contents and metadata of printed pages for analysis.

For more details, see Manage the Chrome Enterprise connector to Symantec Endpoint DLP.

Ważne informacje na temat Chrome

Otwórz wszystko  |  Zamknij wszystko

Aktualizacje komponentów
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy komponenty przeglądarki Chrome takie jak Widevine DRM (do obsługi zaszyfrowanych multimediów) są automatycznie aktualizowane.

Ta zasada nie obejmuje wszystkich komponentów. Aby zapoznać się z pełną listą komponentów, których ta zasada nie dotyczy, zobacz ComponentUpdatesEnabled.

Powiadomienie o ponownym uruchomieniu
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa sposób powiadamiania użytkowników o konieczności ponownego uruchomienia przeglądarki Chrome lub urządzenia z ChromeOS w celu zastosowania najnowszej aktualizacji. Wybierz jedną z opcji:

  • Brak powiadomień o ponownym uruchomieniu – powoduje włączenie minimalnego domyślnego poziomu powiadomień. Przeglądarka Chrome informuje użytkowników o konieczności ponownego uruchomienia przez niewielką zmianę w menu. W ChromeOS prośba o ponowne uruchomienie pojawia się w obszarze powiadomień.
  • Pokazuj powiadomienie zalecające ponowne uruchomienie – co jakiś czas użytkownikowi wyświetla się powiadomienie o konieczności ponownego uruchomienia przeglądarki Chrome lub urządzenia z ChromeOS. Użytkownicy mogą zamknąć powiadomienie i dalej korzystać z dotychczasowej wersji przeglądarki Chrome lub systemu ChromeOS. Każdy użytkownik może samodzielnie zdecydować, kiedy uruchomi ponownie przeglądarkę lub urządzenie z ChromeOS.
  • Wymuś ponowne uruchomienie po danym okresie – użytkownicy mogą zamknąć powiadomienie, ale będą cyklicznie otrzymywać wiadomość o tym, że muszą ponownie uruchomić przeglądarkę Chrome lub urządzenie z ChromeOS w określonym terminie.

Okres (w godzinach)

Jeśli wyświetlasz użytkownikom powiadomienia, możesz ustawić przedział czasu (od 1 do 168 godzin), w którym użytkownicy będą wielokrotnie powiadamiani o konieczności ponownego uruchomienia przeglądarki Chrome lub urządzenia z ChromeOS. Jeśli chcesz użyć domyślnego ustawienia systemu, czyli 168 godzin (7 dni), pozostaw to pole puste.

Początkowy okres bez powiadomień (w godzinach)

W przypadku urządzeń z ChromeOS możesz określić początkowy okres bez powiadomień, podczas którego użytkownicy nie otrzymują próśb o ponowne uruchomienie. Po tym okresie użytkownikom pokazuje się pierwsze powiadomienie o potrzebie ponownego uruchomienia urządzeń z ChromeOS, by zastosować aktualizacje. Domyślnie urządzenia z ChromeOS pokazują powiadomienia przez 3 ostatnie dni wybranego przez Ciebie okresu powiadomień, a nie przez cały okres.

Na urządzeniach z ChromeOS skonfigurowanie w ustawieniu Automatycznie uruchamiaj ponownie po aktualizacjach opcji Zezwalaj na automatyczne ponowne uruchamianie powoduje automatyczne ponowne uruchomienie urządzeń po zastosowaniu aktualizacji. Pozwala to zminimalizować liczbę powiadomień wyświetlanych użytkownikom. Szczegółowe informacje o konfigurowaniu automatycznych aktualizacji na urządzeniach z ChromeOS znajdziesz w sekcji Ustawienia automatycznej aktualizacji.

Czas rozpoczęcia okna na ponowne uruchomienie

Uwaga: ustawienie okna na ponowne uruchomienie może opóźnić aktualizację oprogramowania.

Określa porę dnia w formacie 24-godzinnym (gg:mm), do której chcesz odroczyć zakończenie okresu powiadamiania o ponownym uruchomieniu ustawione w polu Okres (w godzinach). Użyj w połączeniu z ustawieniami Wymuś ponowne uruchomienie po danym okresie i Czas trwania okna na ponowne uruchomienie (w minutach), aby określić przedział czasu, w którym przeglądarka Chrome i urządzenia z ChromeOS mają się automatycznie restartować w celu zastosowania aktualizacji.

Jeśli to pole jest puste, domyślny czas rozpoczęcia w przypadku urządzeń z ChromeOS to 02:00 w strefie czasowej użytkownika, a przeglądarka Chrome nigdy nie odkłada ponownego uruchomienia na koniec okresu powiadamiania.

Czas trwania okna na ponowne uruchomienie (w minutach)

Uwaga: ustawienie okna na ponowne uruchomienie może opóźnić aktualizację oprogramowania.

Określa przedział czasu (w minutach), w którym przeglądarki Chrome i urządzenia z ChromeOS restartują się w celu zastosowania aktualizacji. Użyj w połączeniu z ustawieniami Wymuś ponowne uruchomienie po danym okresie i Czas rozpoczęcia okna na ponowne uruchomienie.

Jeśli to pole jest puste, Czas trwania okna na ponowne uruchomienie (w minutach) w przypadku urządzeń z ChromeOS to 120 minut. Domyślnie przeglądarka Chrome nigdy nie przekracza końca okresu powiadamiania o ponownym uruchomieniu.

Pomiń sprawdzanie dostępności aktualizacji automatycznych
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa godziny w ciągu dnia, w których automatyczne sprawdzanie dostępności aktualizacji przeglądarki Chrome nie jest wykonywane. Podaj następujące informacje:

  • Godzina rozpoczęcia – pora dnia w formacie 24-godzinnym (gg:mm), od której każdego dnia ma się rozpoczynać okres bez sprawdzania dostępności aktualizacji przeglądarki.
  • Czas trwania (w minutach) – długość okresu bez sprawdzania dostępności aktualizacji przeglądarki.
Częstotliwość sprawdzania dostępności automatycznych aktualizacji
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa liczbę godzin między automatycznymi procesami sprawdzania dostępności aktualizacji przeglądarki Chrome. Wpisz 0, aby wyłączyć automatyczne sprawdzanie dostępności aktualizacji (niezalecane).

URL-e zapisywane w pamięci podręcznej
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Wybierz Próbuję dostarczyć adresy URL pobierania przystosowane do buforowania, aby serwer Google Update w swoich odpowiedziach podejmował próbę dostarczenia dla ładunków aktualizacji adresów URL przystosowanych do buforowania. Pomaga to zmniejszyć obciążenie przepustowości sieci i czas reakcji.

Aktualizacje przeglądarki Chrome
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy urządzenia automatycznie instalują nowo wydane wersje przeglądarki Chrome.

Aby użytkownicy byli chronieni przy użyciu najnowszych aktualizacji zabezpieczeń, zdecydowanie zalecamy wybranie opcji Zawsze zezwalaj na aktualizacje. Uruchamianie wcześniejszych wersji przeglądarki Chrome naraża użytkowników na znane zagrożenia bezpieczeństwa.

Aby tymczasowo przywrócić jedną z 3 ostatnich głównych wersji przeglądarki Chrome, określ Zastąpienie prefiksu wersji docelowej i wybierz Cofnij do wersji docelowej.

Wybierz, kiedy aktualizacje przeglądarki Chrome mają być udostępniane użytkownikom, przez umieszczenie ich w określonym kanale wersji:

  • Wersja stabilna (zalecana) – ta wersja została w pełni przetestowana przez zespół testerów Chrome i powinna być używana przez większość użytkowników.
  • Wersja beta – użytkownicy uzyskują wcześniejszy dostęp do funkcji, które w ciągu 4–6 tygodni trafią do wersji stabilnej.
  • Wersja deweloperska – deweloperzy mają wcześniejszy dostęp do funkcji, które w ciągu 9–12 tygodni pojawią się w wersji stabilnej.
  • Wersja stabilna rozszerzona – użytkownicy otrzymują aktualizacje funkcji rzadziej niż w wersji stabilnej, ale nadal otrzymują poprawki zabezpieczeń.

Informacje, które pomogą Ci wybrać kanał odpowiedni dla Twoich użytkowników, znajdziesz w artykule Kanały wersji przeglądarki Chrome.

Szczegółowe informacje o zarządzaniu aktualizacjami przeglądarki Chrome znajdziesz w artykule Zarządzanie aktualizacjami Chrome (zarządzanie przeglądarką Chrome w chmurze).

Ograniczenia dotyczące migawki danych użytkownika
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa liczbę migawek danych użytkownika przechowywanych przez przeglądarkę Chrome na potrzeby awaryjnego przywrócenia starszej wersji.

Po każdej istotnej aktualizacji wersji przeglądarki Chrome sporządzane są migawki określonych części danych przeglądania użytkownika. Mogą być one przydatne, gdy zajdzie potrzeba awaryjnego przywrócenia starszej wersji przeglądarki.

Po zastosowaniu wersji przeglądarki Chrome zachowanej przez użytkownika przywracane są dane z migawki, np. zakładki i dane autouzupełniania.

Jeśli ta zasada ma ustawioną określoną wartość, zapisywana jest tylko wskazana liczba migawek. Jeśli na przykład ustawiona wartość to 6, zachowywanych jest tylko 6 ostatnich migawek, a wcześniejsze są usuwane.

W przypadku ustawienia wartości 0 nie są tworzone żadne migawki. Jeśli ta zasada nie jest skonfigurowana, domyślnie zachowywane są 3 migawki.

Odmiany Chrome

Odmiany

Dzięki odmianom Google może oferować modyfikacje w Chrome bez wprowadzania nowej wersji przeglądarki. Odbywa się to przez selektywne włączanie lub wyłączanie istniejących funkcji.

Domyślnie wybrana jest opcja Włącz odmiany Chrome. Wybranie opcji Włącz odmiany tylko w przypadku poprawek krytycznych pozwala na stosowanie w Chrome tylko odmian uznanych za krytyczne poprawki zwiększające bezpieczeństwo lub stabilność.

Uwaga: nie zalecamy wyboru opcji Wyłącz odmiany. Może to uniemożliwić programistom Chrome szybkie dostarczanie kluczowych poprawek zabezpieczeń.

Przeczytaj artykuł Zarządzanie strukturą odmian Chrome.

Obsługa starszych przeglądarek

Otwórz wszystko  |  Zamknij wszystko

Obsługa starszych przeglądarek
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą otwierać niektóre adresy URL w alternatywnej przeglądarce, takiej jak Microsoft Internet Explorer.

Opóźnienie przed uruchomieniem alternatywnej przeglądarki
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa czas (w sekundach) potrzebny do otwarcia alternatywnej przeglądarki. W tym czasie użytkownicy widzą stronę pełnoekranową z informacją o zmianie przeglądarki. Domyślnie adresy URL otwierają się natychmiast w alternatywnej przeglądarce bez wyświetlania komunikatu pełnoekranowego.

Tryb analizowania listy witryn
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Kontroluje sposób, w jaki przeglądarka Chrome interpretuje skonfigurowane zasady szarej listy i listy witryn: Elementy, na które ma wpływ to ustawienie:

  • Lista witryn Obsługi starszych przeglądarek – BrowserSwitcherExternalSitelistUrl
  • Używaj listy stron Internet Explorera – BrowserSwitcherUseIeSitelist
  • URL listy stron, które można otwierać w jednej z przeglądarek – BrowserSwitcherExternalGreylistUrl
  • Witryny otwierane w alternatywnej przeglądarce – BrowserSwitcherUrlList
  • Witryny otwierane w dowolnej przeglądarce – BrowserSwitcherUrlGreylist

Domyślnie wybrana jest opcja Domyślny. W przypadku reguł, które nie zawierają ukośnika (/), znajdź podłańcuch w nazwie hosta URL. W dopasowaniu komponentu ścieżki adresu URL wielkość liter ma znaczenie.

Aby zwiększyć dokładność dopasowania adresów URL, wybierz Tryb przedsiębiorstwa zgodny z przeglądarką IE/Edge. Reguły, które nie zawierają ukośnika (/), pasują jedynie do końca nazwy hosta. Muszą też znajdować się na granicy nazwy domeny. W dopasowaniu komponentu ścieżki adresu URL wielkość liter nie ma znaczenia.

Przykład

W przypadku reguł example1.com i example2.com/abc:

  • Reguły http://example1.com/, http://subdomain.example1.com/ i http://example2.com/abc są dopasowane niezależnie od trybu analizowania.
  • Reguły http://notexample1.com/, http://example1.com.invalid.com/ i http://example1.comabc/ są dopasowane tylko wtedy, gdy wybrana jest opcja Domyślny.
  • Reguła http://example2.com/ABC jest dopasowana tylko wtedy, gdy wybrany jest Tryb przedsiębiorstwa zgodny z przeglądarką IE/Edge.
Używaj listy stron Internet Explorera
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala na korzystanie z listy witryn Internet Explorera w celu kontroli nad tym, czy adresy URL są otwierane w Chrome czy w Internet Explorerze.

Obsługa starszych przeglądarek – lista stron
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa adres URL pliku XML zawierającego listę adresów URL otwieranych w alternatywnej przeglądarce. Zobacz ten przykładowy plik XML.

URL listy stron, które można otwierać w jednej z przeglądarek
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa adres URL pliku XML zawierającego listę adresów URL, które nie powodują przełączenia przeglądarki.

Witryny otwierane w alternatywnej przeglądarce
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę adresów URL witryn otwieranych w alternatywnej przeglądarce.

Witryny otwierane w dowolnej przeglądarce
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę adresów URL, które nie powodują przełączenia przeglądarki.

Parametry alternatywnej przeglądarki
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Domyślnie do alternatywnej przeglądarki jako parametr jest przekazywany tylko adres URL. Możesz określić parametry, które mają być przekazywane do pliku wykonywalnego innej przeglądarki. Określone parametry są używane podczas wywoływania alternatywnej przeglądarki. Możesz użyć specjalnego obiektu zastępczego ${url}, aby określić miejsce adresu URL w wierszu poleceń.

Nie musisz określać symbolu zastępczego, jeśli jest on jedynym argumentem lub powinien być dołączony na końcu wiersza poleceń.

Ścieżka do alternatywnej przeglądarki
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Pozwala określić program używany jako przeglądarka alternatywna. Na przykład na komputerach z systemem Windows domyślna przeglądarka alternatywna to Internet Explorer.

Możesz określić lokalizację pliku lub użyć jednej z tych zmiennych:

  • ${chrome} – przeglądarka Chrome
  • ${firefox} – Mozilla Firefox
  • ${ie} – Internet Explorer
  • ${opera} – Opera
  • ${safari} – Apple Safari
Parametry Chrome
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa parametry przekazywane do pliku wykonywalnego przeglądarki Chrome w przypadku powrotu z alternatywnej przeglądarki. Domyślnie do przeglądarki Chrome jako parametr jest przekazywany tylko adres URL. Określone parametry są używane podczas wywoływania przeglądarki Chrome. Możesz użyć specjalnego obiektu zastępczego ${url}, aby określić miejsce adresu URL w wierszu poleceń.

Nie musisz określać symbolu zastępczego, jeśli jest on jedynym argumentem lub powinien być dołączony na końcu wiersza poleceń.

Ścieżka do Chrome
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa plik wykonywalny przeglądarki Chrome, który ma być uruchamiany po powrocie z alternatywnej przeglądarki.

Możesz określić lokalizację pliku lub użyć zmiennej ${chrome} (domyślna lokalizacja, w której zainstalowana jest przeglądarka Chrome).

Pozostaw ostatnią kartę Chrome
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Chrome ma zostać zamknięta po przełączeniu ostatniej karty w oknie na alternatywną przeglądarkę.

Karty przeglądarki Chrome automatycznie zamykają się po przełączeniu na alternatywną przeglądarkę. Jeśli wybierzesz opcję Całkowicie zamknij Chrome, a przed przełączeniem w oknie jest otwarta ostatnia karta, przeglądarka Chrome zostanie całkowicie zamknięta.

Maszyny wirtualne i deweloperzy

Otwórz wszystko | Zamknij wszystko

Dostęp z poziomu wiersza poleceń
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą zarządzać maszynami wirtualnymi z poziomu interfejsu wiersza poleceń.

Jeśli ta zasada jest włączona, użytkownik może używać takiego interfejsu do zarządzania maszynami wirtualnymi.

Maszyny wirtualne z systemem Linux (BETA)
Dostępne na urządzeniach z ChromeOS.

Pozwala określać, czy użytkownicy mogą używać maszyn wirtualnych do obsługi aplikacji na Linuksa. To ustawienie dotyczy uruchamiania nowych kontenerów Linuksa, a nie do tych, które już są uruchomione.

Na urządzeniach zarządzanych domyślne ustawienie to Blokuj użytkownikom możliwość używania maszyn wirtualnych wymaganych do obsługi aplikacji na Linuksa, a użytkownicy nie mogą używać maszyn wirtualnych do obsługi aplikacji na Linuksa.

Na urządzeniach niezarządzanych ustawienie domyślne to Zezwalaj użytkownikom na używanie maszyn wirtualnych wymaganych do obsługi aplikacji na Linuksa.

Jeśli nie chcesz, aby użytkownicy taki dostęp, bez względu na urządzenie, jakiego używają, musisz zaznaczyć opcję Blokuj użytkownikom możliwość używania maszyn wirtualnych wymaganych do obsługi aplikacji na Linuksa.

Jeśli wybierzesz ustawienie Zezwalaj użytkownikom na używanie maszyn wirtualnych wymaganych do obsługi aplikacji na Linuksa, użytkownicy powiązani będą mogli korzystać z maszyn wirtualnych z systemem Linux.

Aby włączyć tę opcję dla użytkowników niepowiązanych, na stronie Urządzenia wybierz Zezwalaj niepowiązanym użytkownikom na używanie maszyn wirtualnych wymaganych do obsługi aplikacji na Linuksa. Więcej informacji znajdziesz w sekcji Maszyny wirtualne z systemem Linux artykułu Ustawianie zasad Chrome dotyczących użytkowników lub przeglądarek.

Uwaga: ta funkcja nie jest już w fazie testów beta na urządzeniach z ChromeOS dla klientów indywidualnych. Pozostaje ona w wersji beta w przypadku użytkowników i urządzeń zarządzanych.

Tworzenie i przywracanie kopii zapasowej maszyny wirtualnej z systemem Linux (BETA)
Dostępne na urządzeniach z ChromeOS.

Umożliwia określenie, czy użytkownicy mogą tworzyć i przywracać kopie zapasowe wszystkich zainstalowanych aplikacji, danych i ustawień maszyn wirtualnych z systemem Linux.

Opcja przywracania i tworzenia kopii zapasowej jest domyślnie włączona.

Uwaga: ta funkcja nie jest już w fazie testów beta na urządzeniach z ChromeOS dla klientów indywidualnych. Pozostaje ona w wersji beta w przypadku użytkowników i urządzeń zarządzanych.

Przekierowanie portów
Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą konfigurować przekierowania portów do kontenerów maszyn wirtualnych.

Jeśli wybierzesz Nie zezwalaj użytkownikom na włączanie ani konfigurowanie przekierowania portów do kontenera maszyny wirtualnej, przekierowywanie portów będzie wyłączone.

Aplikacje na Androida z niezaufanych źródeł
Dostępne na urządzeniach z ChromeOS.

Zapewnia kontrolę nad korzystaniem przez poszczególnych użytkowników z aplikacji na Androida, które pochodzą z niezaufanych źródeł. Nie dotyczy to Google Play.

Ustawienie domyślne uniemożliwia użytkownikowi korzystanie z aplikacji na Androida, które pochodzą z niezaufanych źródeł.

Jeśli urządzenie użytkownika jest zarządzane, nie może on instalować aplikacji z niezaufanych źródeł, chyba że zarówno zasady dotyczące urządzeń, jak i zasady dotyczące użytkowników są skonfigurowane tak, aby zezwalać na uruchamianie takich aplikacji na Androida.

W przypadku urządzeń niezarządzanych użytkownik może instalować aplikacje z niezaufanych źródeł, jeśli jest właścicielem urządzenia i zaloguje się na urządzeniu jako pierwszy, a zasady dotyczące użytkowników umożliwiają używanie aplikacji na Androida z niezaufanych źródeł.

SSH w aplikacji systemowej Terminal
Dostępne na urządzeniach z ChromeOS.

Określa, czy połączenia wychodzące klienta SSH w aplikacji systemowej Terminal są dozwolone na wszystkich urządzeniach, dozwolone na wszystkich urządzeniach oprócz zarejestrowanych urządzeń z ChromeOS czy też niedozwolone na żadnych urządzeniach.

To ustawienie jest domyślnie włączone na niezarządzanych urządzeniach z ChromeOS.

Parallels Desktop

Otwórz wszystko  |  Zamknij wszystko

Parallels Desktop

Dostępne na urządzeniach z ChromeOS.

Określa, czy użytkownicy mogą używać Parallels Desktop for Chromebook, aby uzyskiwać dostęp do aplikacji i plików Microsoft Windows (w tym Microsoft Office) na urządzeniu Chromebook Enterprise.

Jeśli wybierzesz Zezwalaj użytkownikom na używanie Parallels Desktop, musisz zaakceptować umowę licencyjną użytkownika.

Obraz systemu Windows na potrzeby Parallels Desktop

Dostępne na urządzeniach z ChromeOS.

Określa URL obrazu systemu Microsoft Windows i identyfikator SHA-256 pliku z obrazem systemu Windows, które użytkownicy pobierają na swoje Chromebooki przed użyciem Parallels Desktop.

Wymagane miejsce na dysku

Dostępne na urządzeniach z ChromeOS.

Określa wymaganą ilość miejsca na dysku (w GB) na potrzeby Parallels Desktop. Wartość domyślna to 20 GB.

Jeśli ustawisz wymaganą ilość miejsca na dysku, a urządzenie użytkownika wykryje, że pozostałe miejsce jest mniejsze od wskazanej wartości, nie będzie mogło uruchomić Parallels. Dlatego zanim określisz wymaganą ilość miejsca na dysku, sprawdź rozmiar nieskompresowanego obrazu maszyny wirtualnej oraz ilość dodatkowych danych lub liczbę aplikacji, które mają być zainstalowane.

Informacje diagnostyczne

Dostępne na urządzeniach z ChromeOS.

Aby zezwolić Parallels na generowanie i zbieranie dzienników zdarzeń od użytkowników, wybierz Włącz udostępnianie danych diagnostycznych firmie Parallels. Szczegółowe informacje o danych zebranych w dziennikach znajdziesz na stronie Parallels Customer Experience Program (w języku angielskim).

Źródła ustawień

Otwórz wszystko  |  Zamknij wszystko

Pierwszeństwo zasad
Dostępne na urządzeniach z Androidem i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa kolejność obowiązywania zasad Chrome (od zasady o największym priorytecie do tej o najmniejszym priorytecie) w przypadku użytkowników i przeglądarek. Więcej informacji znajdziesz w artykule Omówienie zarządzania zasadami Chrome.

Lista scalonych zasad
Dostępne na urządzeniach z Androidem, ChromeOS i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz wpisać listę zasad na urządzeniu, które mogą zostać scalone z zasadami pochodzącymi z innych źródeł. Scalanie jest obsługiwane tylko w przypadku zasad typu Lista i Katalog.

Więcej informacji znajdziesz w artykule Omówienie zarządzania zasadami Chrome.

Wpisz zasady, które chcesz scalić, po 1 w wierszu, lub użyj symbolu wieloznacznego *, aby zezwolić na scalanie wszystkich obsługiwanych zasad.

Jeśli zasada znajduje się na liście i występuje konflikt między źródłami o tym samym zakresie i poziomie, wartości są scalane w nową zasadę. Jeśli występuje konflikt między źródłami o różnych zakresach lub poziomach, obowiązuje zasada o najwyższym priorytecie.

Jeśli zasada nie znajduje się na liście i występuje konfliktu między źródłami, zakresami lub poziomami, stosowana jest zasada o najwyższym priorytecie.

Wartość końcową tych zasad możesz sprawdzić na stronie chrome://policy w przeglądarkach Chrome użytkowników.

Scalenie zasad w chmurze dotyczących użytkowników
Dostępne na urządzeniach z Androidem oraz w przeglądarce Chrome w systemach Windows, macOS i Linux.

Określa, czy zasady powiązane z kontem Google Workspace można scalać z zasadami na poziomie komputera.

Ustawienie domyślne to Nie scalaj zasad w chmurze dotyczących użytkowników z zasadami dotyczącymi komputerów. Zapobiega ono scalanie zasad w chmurze dotyczących użytkowników z zasadami z dowolnych innych źródeł.

To ustawienie ma obowiązuje tylko wtedy, gdy przeglądarka i profil Chrome są zarządzane w konsoli administracyjnej Google przez tę samą organizację. Zasady zastosowane do profili Chrome można scalać. 

Zasady w chmurze dotyczące użytkowników, które chcesz scalić, musisz dodać do listy scalonych zasad. Jeśli ich nie dodasz, to ustawienie będzie ignorowane.
 

Inne ustawienia

Otwórz wszystko  |  Zamknij wszystko

Raportowanie pomiarów
Dostępne na urządzeniach z Androidem i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Chrome wysyła statystyki użytkowania i dane dotyczące awarii do Google. Możesz pozwolić użytkownikowi na skonfigurowanie tej opcji albo określić, że ma ona być zawsze włączona lub wyłączona.

Statystyki użytkowania zawierają dane np. o ustawieniach, kliknięciach przycisków i wykorzystaniu pamięci. Jeśli użytkownik ma włączone ustawienie Ulepsz wyszukiwanie i przeglądanie, dane te mogą zawierać adresy URL lub dane osobowe.

Raporty o awariach zawierają informacje systemowe z chwili awarii i w zależności od okoliczności, które wywołały utworzenie raportu, mogą obejmować adresy URL stron internetowych lub dane osobowe.

Aby dowiedzieć się więcej o tym, jakie informacje zbieramy w raportach i co z nimi robimy, przeczytaj politykę prywatności Chrome.

Limit pamięci przeglądarki Chrome
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Umożliwia ustawienie limitu ilości pamięci używanej przez pojedynczą sesję przeglądarki Chrome przed automatycznym zamknięciem kart przeglądarki w celu oszczędzania pamięci. Jeśli ta zasada jest skonfigurowana, przeglądarka zacznie zamykać karty, by oszczędzać pamięć po przekroczeniu limitu. Jeśli jednak ta zasada nie zostanie ustawiona, przeglądarka spróbuje oszczędzić pamięć dopiero wtedy, gdy wykryje, że ilość pamięci fizycznej na komputerze jest niska.

Tryb wysokiej wydajności
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy tryb wysokiej wydajności jest zawsze włączony czy wyłączony. Wybierz Włącz tryb wysokiej wydajności, aby po pewnym czasie karty były zamykane w tle, co pozwala zwolnić pamięć.

Domyślnie wybrana jest opcja Pozwól użytkownikowi zdecydować. Użytkownicy mogą włączać i wyłączać tryb wysokiej wydajności na stronie chrome://settings/performance.

Wyjątki dotyczące odrzucania kart
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa listę stron, które nie zostaną nigdy odrzucone przez przeglądarkę, np. dotyczące wykorzystania pamięci i odrzucania w trybie wysokiej wydajności.

Odrzucona strona zostaje wyładowana z pamięci, a jej zasoby w pełni odzyskane. Powiązana karta pozostaje na pasku kart, ale jej wyświetlenie powoduje ponowne wczytanie pełnej treści strony.

Informacje o prawidłowych wzorcach adresów URL znajdziesz w artykule o formacie wzorca adresu URL stosowanym w zasadach Chrome Enterprise.

Katalog pamięci podręcznej dysku
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa katalog na dysku używany przez Chrome do przechowywania plików w pamięci podręcznej.

Jeśli wpiszesz zmienną w polu Katalog pamięci podręcznej dysku, Chrome będzie używać tego katalogu, nawet jeśli użytkownik określił parametr dir pamięci podręcznej dysku. Jeśli ta zasada jest nieskonfigurowana, używany jest domyślny katalog pamięci podręcznej. Użytkownik może go zastąpić, określając parametr dir pamięci podręcznej dysku.

Chrome zarządza zawartością głównego katalogu woluminu. Aby uchronić się przed utratą danych lub występowaniem innych błędów, nie określaj jako zmiennej katalogu głównego ani katalogu używanego do innych celów.

Listę obsługiwanych zmiennych znajdziesz w artykule Obsługiwane zmienne katalogowe.

Rozmiar pamięci podręcznej dysku
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa w Chrome limit miejsca na dysku dla plików pamięci podręcznej.

Jeśli ustawisz w tej zasadzie konkretny rozmiar, Chrome będzie go używać, nawet jeśli użytkownik zdefiniuje parametr rozmiaru pamięci podręcznej. Wartości mniejsze niż kilka megabajtów są zaokrąglane w górę.

Jeśli nie skonfigurujesz tej zasady, Chrome będzie używać domyślnego rozmiaru pamięci podręcznej, a użytkownicy będą mogli go zmienić.

Tryb działania w tle
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy aplikacje w tle mogą nadal działać po zamknięciu przeglądarki Chrome.

Jeśli ta zasada jest włączona, po zamknięciu przeglądarki aplikacje i bieżąca sesja przeglądarki pozostają aktywne (obejmuje to pliki cookie sesji). Użytkownik może w dowolnym momencie je zamknąć za pomocą ikony wyświetlanej w obszarze powiadomień.

Pozwól użytkownikowi zdecydować – tryb działania w tle jest wstępnie wyłączony. Użytkownik może nim zarządzać w ustawieniach przeglądarki.

Wyłącz tryb działania w tle – tryb działania w tle jest wyłączony. Użytkownik nie może nim zarządzać w ustawieniach przeglądarki.

Włącz tryb działania w tle – tryb działania w tle jest włączony. Użytkownik nie może nim zarządzać w ustawieniach przeglądarki.

Usługa czasu Google
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy przeglądarka Google Chrome może okresowo wysyłać zapytania do serwera Google w celu pobrania dokładnej sygnatury czasowej. Domyślnie zapytania są dozwolone.

Opóźnienie pobierania zasad
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa maksymalne dopuszczalne opóźnienie (w milisekundach) między otrzymaniem unieważnienia zasady a pobraniem nowej z usługi zarządzania urządzeniem.

Prawidłowe wartości: od 1000 (1 sekunda) do 300 000 (5 minut). Jeśli wpiszesz wartość poniżej 1 sekundy, zostanie użyta wartość 1 sekunda. Jeśli wpiszesz wartość powyżej 5 minut, zostanie użyta wartość 5 minut.

Jeśli nie skonfigurujesz tej zasady, używana jest wartość domyślna, czyli 10 sekund.

Sesje wciągającej rzeczywistości rozszerzonej WebXR
Dostępne na urządzeniach z Androidem.

Określa, czy witryny odwiedzane przez użytkowników mogą tworzyć realistyczne sesje rzeczywistości rozszerzonej za pomocą interfejsu WebXR Device API.

Domyślnie wybrana jest opcja Zezwalaj na tworzenie realistycznych sesji rzeczywistości rozszerzonej WebXR. Użytkownicy mogą więc korzystać z rzeczywistości rozszerzonej.

Wybranie opcji Nie zezwalaj na tworzenie realistycznych sesji rzeczywistości rozszerzonej WebXR powoduje, że interfejs WebXR Device API odrzuca żądania tworzenia nowych realistycznych sesji rzeczywistości. Bieżące realistyczne sesje rzeczywistości rozszerzonej będą nadal trwały.

Synchronizacja Chrome (ChromeOS)
Dostępne na urządzeniach z ChromeOS.

Określa, czy dane Chrome, takie jak hasła, historia i ustawienia, są synchronizowane z chmurą. Synchronizacja Chrome jest domyślnie włączona.

Możesz wybrać typy danych przeglądania, które zostaną usunięte, gdy użytkownik zamknie wszystkie okna przeglądarki. To ustawienie nie ma pierwszeństwa przed ustawieniem Wyczyść historię przeglądarki.

Jeśli przeglądarka Google Chrome nie zostanie poprawnie zamknięta, na przykład gdy przeglądarka lub system operacyjny ulegną awarii, dane przeglądania zostaną wyczyszczone przy następnym wczytaniu profilu użytkownika.

Synchronizacja Chrome i profile przenośne (zarządzanie przeglądarką Chrome w chmurze)
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownicy mogą synchronizować swoje dane Chrome – takie jak hasła, historia i zakładki – na wielu urządzeniach. Wybierz opcję:

  • Zezwalaj na synchronizację Chrome – jest to ustawienie domyślne. Synchronizacja Chrome jest włączona na kontach użytkowników. Dane Chrome są automatycznie synchronizowane z kontami Google użytkowników.
  • Zezwalaj na profile przenośne – użytkownicy tworzą 1 profil Chrome zawierający dane Chrome. Z takiego profilu użytkownicy mogą korzystać na każdym komputerze w firmie lub szkole. W polu Katalog profilu przenośnego wpisz katalog, którego ma używać przeglądarka Chrome, aby przechowywać przenośne kopie profili Chrome.
  • Nie zezwalaj na synchronizację – użytkownicy mają dostęp tylko do danych Chrome przechowywanych lokalnie na urządzeniach.

Jeśli wybierzesz Zezwalaj na synchronizację Chrome lub Zezwalaj na profile przenośne, określ, które typy danych Chrome mają być wykluczone z synchronizacji.

Informacje o profilach przenośnych znajdziesz w artykule Korzystanie z przeglądarki Chrome z przenośnymi profilami użytkownika.

Jeśli wybierzesz Zezwalaj na synchronizację Chrome, to po wygaśnięciu uwierzytelnienia użytkownika w prawym górnym rogu paska narzędzi przeglądarki pojawi się automatycznie stan Wstrzymano. Możesz też użyć Monitu ponownego uwierzytelnienia, aby otworzyć nową kartę przeglądarki, na której zarządzani użytkownicy będą mogli się ponownie logować.

Zarządzanie tokenami urządzeń
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Te zasady można skonfigurować tylko w jednostce organizacyjnej najwyższego poziomu.

Tokeny urządzeń można unieważnić lub usunąć przy usuwaniu przeglądarek w konsoli administracyjnej.

Po zarejestrowaniu urządzenia w usłudze zarządzania przeglądarką Chrome w chmurze zostaje do niego dodany unikalny token urządzenia. Ten token służy do identyfikowania przeglądarek w konsoli administracyjnej podczas operacji odświeżania zasad i synchronizacji raportów.

Jeśli wybierzesz Unieważnij token (wartość domyślna), token urządzenia pozostanie na nim po usunięciu przeglądarki z listy Zarządzane przeglądarki i zostanie oznaczony jako nieprawidłowy. Urządzenia nie będzie można ponownie zarejestrować w usłudze zarządzania przeglądarką Chrome w chmurze i będzie ono niezarządzane, dopóki jego token nie zostanie usunięty ręcznie i na urządzeniu nie zostanie umieszczony prawidłowy token rejestracji.

Jeśli wybierzesz Usuń token, token urządzenia zostanie z niego usunięty po usunięciu przeglądarki z listy Zarządzane przeglądarki. Jeśli urządzenie ma wdrożony prawidłowy token rejestracji, można je ponownie zarejestrować w usłudze zarządzania przeglądarką Chrome w chmurze przy następnym uruchomieniu przeglądarki.

Więcej informacji o tym, gdzie jest przechowywany token urządzenia, znajdziesz w artykule Rejestrowanie przeglądarek Chrome zarządzanych w chmurze.
Synchronizacja konfiguracji sieci Wi-Fi
Dostępne na urządzeniach z ChromeOS.

Określa, czy konfiguracja sieci Wi-Fi zsynchronizuje się między urządzeniami z ChromeOS a połączonym telefonem z Androidem.

Jeśli wybierzesz ustawienie domyślne Nie zezwalaj na synchronizowanie konfiguracji sieci Wi-Fi między urządzeniami z systemem operacyjnym Google Chrome a połączonym telefonem z Androidem, użytkownicy nie będą mogli synchronizować konfiguracji sieci Wi-Fi.

Jeśli wybierzesz opcję Zezwalaj na synchronizowanie konfiguracji sieci Wi-Fi między urządzeniami z systemem operacyjnym Google Chrome a połączonym telefonem z Androidem, użytkownicy będą mogli synchronizować konfigurację sieci Wi-Fi między urządzeniami z systemem operacyjnym Chrome i połączonym telefonem z Androidem. Użytkownicy muszą najpierw włączyć synchronizację samodzielnie, przeprowadzając konfigurację.

Dozwolony okres braku aktywności przed usunięciem przeglądarki
Dostępne na urządzeniach z Androidem i iOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Ta zasada jest obecnie dostępna w ramach wcześniejszego dostępu, dzięki czemu możesz zmienić jej wartość kilka tygodni przed rozpoczęciem usuwania. Proces stopniowego usuwania został zaplanowany na okres od kwietnia do maja 2024 r.

Określa ona, jak długo przeglądarka może być nieaktywna, zanim zostanie usunięta z konsoli administracyjnej Google. Wszystkie zarejestrowane przeglądarki, które będą nieaktywne przez okres dłuższy niż wartość ustawiona w tej zasadzie, zostaną usunięte.

Pierwotna wartość domyślna zasady to 540 dni (18 miesięcy). Minimalna wartość to 28 dni, a maksymalna 730 dni.

Ważne: zmniejszenie wartości ustawionej zasady może mieć wpływ na wszystkie obecnie zarejestrowane przeglądarki. Wszystkie przeglądarki, których to dotyczy, zostaną uznane za nieaktywne i nieodwracalnie usunięte. Aby po ponownym uruchomieniu usunięte przeglądarki zostały automatycznie zarejestrowane, zanim zmniejszysz wartość tej zasady, ustaw wartość zasady Zarządzanie tokenami urządzeń na Usuń token. W chwili ponownego uruchomienia tokeny rejestracji w tych przeglądarkach muszą nadal być ważne.

Więcej informacji znajdziesz w artykule Zatrzymywanie zarządzania przeglądarkami Chrome i usuwanie ich.

Szybkie parowanie (Bluetooth)
Dostępne na urządzeniach z ChromeOS.

Określa, czy Szybkie parowanie jest włączone czy wyłączone na koncie użytkownika.

Szybkie parowanie to parowanie Bluetooth łączące sparowane urządzenia peryferyjne z kontem Google. Inne urządzenia z ChromeOS i Androidem, na których użytkownik jest zalogowany przy użyciu tego samego konta Google, mogą następnie sparować się automatycznie z urządzeniem użytkownika.

Domyślnie to ustawienie jest wyłączone dla użytkowników firmowych i włączone na kontach niezarządzanych.

Wyświetlaj zapytanie w przypadku kilku pasujących certyfikatów
Dostępne na urządzeniach z ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy użytkownik ma otrzymywać prośbę o wybranie certyfikatu klienta, jeśli zasada pasuje do więcej niż 1 certyfikatu.

Jeśli zdecydujesz się wyświetlać użytkownikowi prośbę i masz wpisaną listę wzorców adresów URL w ustawieniu Certyfikaty klienta, za każdym razem, gdy do zasady automatycznego wyboru będzie pasować kilka certyfikatów, użytkownik zobaczy prośbę o wybranie certyfikatu klienta.

Jeśli pozostawisz ustawienie Certyfikaty klienta puste, użytkownik może zobaczyć prośbę tylko wtedy, gdy żaden certyfikat nie pasuje do automatycznego wyboru.

Więcej informacji znajdziesz w sekcji Certyfikaty klienta.

Limit trwały dla webkitRequestFileSystem
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

W przypadku Chrome w wersji 106 i nowszych limit trwały nie jest już obsługiwany.

Aplikacje internetowe mogą wysyłać do systemu zapytania dotyczące aktualnie używanego miejsca na dane i ilości dostępnego miejsca dla aplikacji. Google Chrome oddziela pamięć tymczasową od pamięci trwałej i w razie potrzeby pozwala aplikacjom internetowym prosić o zwiększenie miejsca na dane.

Za pomocą tego ustawienia możesz ponownie włączyć funkcję limitu trwałego dla webkitRequestFileSystem do momentu opublikowania Chrome w wersji 107 – metoda webkitRequestFileSystem z typem trwałym będzie działać z limitem trwałym.

Jeśli wybierzesz ustawienie domyślne Wyłącz limit trwały, metoda webkitRequestFileSystem z typem trwałym będzie działać z limitem tymczasowym.

Zezwalaj na raportowanie danych związanych z niezawodnością domeny
Dostępne na urządzeniach z Androidem i ChromeOS oraz w przeglądarce Chrome w systemach Windows, Mac i Linux.

Możesz nie zezwolić na raportowanie do Google danych związanych z niezawodnością domeny Jeśli zezwalają na to zasady dotyczące danych o użytkownikach Chrome, domyślnie przesyłane są raporty o wszystkich błędach sieci występujących przy nawiązywaniu połączenia z witrynami.

Kopia zapasowa danych Google Chrome
Dostępne na urządzeniach z iOS.

Określa, czy dane Google Chrome mają być uwzględniane w kopiach zapasowych urządzeń z iOS.

To ustawienie jest domyślnie włączone. Jeśli wyłączysz to ustawienie, dane Google Chrome, w tym pliki cookie i lokalna pamięć witryn, nie będą zapisywane w iCloud ani lokalnych kopiach zapasowych na urządzeniach z iOS.

Zarządzanie danymi

Raportowanie zarządzania danymi

Możesz zezwolić na przesyłanie w czasie rzeczywistym informacji o zdarzeniach zapobiegania wyciekowi danych wywołanych przez ograniczenie danych. Raportowanie jest domyślnie wyłączone; jeśli wybierzesz Włącz raportowanie zdarzeń kontroli danych, raportowanie będzie włączone.


Więcej informacji o włączaniu ograniczenia danych znajdziesz w artykule Przewodnik po ograniczaniu danych w ChromeOS.

Zarządzanie urządzeniami z Chrome dla zalogowanych użytkowników

Zarządzanie urządzeniami z Chrome dla zalogowanych użytkowników
Dostępne w przeglądarce Chrome w systemach Windows, Mac i Linux.

Określa, czy zasady Chrome na poziomie kont użytkowników ustawione w konsoli administracyjnej są wymuszane, gdy użytkownicy logują się w Chrome na swoje konta Google na dowolnym urządzeniu. Aby skonfigurować ustawienie, kliknij Edytuj. Domyślnie wybrana jest opcja Stosuj wszystkie zasady dotyczące użytkowników, gdy użytkownicy logują się w Chrome, aby mogli korzystać z zarządzanego środowiska Chrome.

Aby zapewnić zgodność wsteczną, możesz zezwolić użytkownikom na logowanie się w Chrome jako użytkownicy niezarządzani – wybierz Nie stosuj żadnych zasad, gdy użytkownicy logują się w Chrome. Zezwól użytkownikom na korzystanie z Chrome w trybie niezarządzanego użytkownika. W takim przypadku, gdy użytkownicy zalogują się w Chrome, nie będą już otrzymywać zasad na poziomie użytkownika skonfigurowanych w konsoli administracyjnej, w tym aplikacji i rozszerzeń.

Wyłączenie i ponowne włączenie zarządzania urządzeniami z Chrome może spowodować, że niektórzy użytkownicy zauważą zmiany na swoim koncie. Zanim ponownie włączysz to ustawienie, poinformuj o tym użytkowników. Gdy zarządzanie urządzeniami z Chrome było wyłączone, użytkownicy mogli logować się jako użytkownicy niezarządzani. Gdy ponownie włączysz to ustawienie, aplikacje na Androida mogą zostać usunięte lub użytkownicy nie będą mogli jednocześnie logować wielu osób na urządzeniach z ChromeOS.

Jeśli zarządzasz urządzeniami z Chrome w konsoli administracyjnej, nie musisz włączać zarządzania urządzeniami z ChromeOS, aby stosować zasady. Zasady na poziomie użytkownika mają zastosowanie do tych urządzeń z ChromeOS, nawet jeśli wyłączysz to ustawienie.

Informacje o konfigurowaniu zarządzania przeglądarkami Chrome na poziomie kont użytkowników znajdziesz w artykule Zarządzanie profilami użytkowników w przeglądarce Chrome.

Google oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
12155474325127103618
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
410864
false
false