Planejando sua estratégia de retorno ao escritório? Veja como o Chrome OS pode ajudar.

Notas da versão arquivadas

Observação: para saber mais sobre as versões atuais do Chrome ou versões específicas, consulte as notas da versão do Chrome Enterprise.
 

Esta página é destinada a administradores de TI que gerenciam navegadores Chrome ou dispositivos Chrome para uma empresa ou escola.

 

 

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Notas da versão anteriores

Abrir tudo   |   Fechar tudo Chrome 91

Atualizações do navegador Chrome

 
  • O Chrome pausa os grupos de guias recolhidas 

    No Chrome, os usuários podem agrupar guias em grupos recolhíveis. Isso ajuda a manter a organização e a produtividade. No Chrome 91, quando os usuários recolhem essas guias, elas são pausadas para reduzir o consumo da CPU e de energia. O Chrome não pausa as guias com áudio em andamento e conectadas a um dispositivo USB nem durante bloqueios da Web, bloqueios do IndexedDB, capturas de vídeo ou áudio, espelhamentos ou capturas de janelas ou telas.
     
  • O Chrome bloqueia a porta 10080 e adiciona uma política que permite portas específicas 

    O Chrome 91 adiciona a porta 10080 à lista de portas restritas e bloqueia o tráfego nela. Isso não afeta os clientes que usam portas padrão, mas configurações personalizadas com portas não padrão podem ser afetadas.
    Se essa mudança ou a anterior que bloqueou a porta 554 afetou você, é possível usar a política corporativa ExplicitlyNetworkNetworks no Chrome para permitir essas portas específicas no seu ambiente.
     
  • O Chrome ativa a segurança reforçada para computadores quânticos 

    O Chrome 91 é compatível com um mecanismo de contrato de chave pós-quântico no TLS na comunicação com alguns domínios. Isso aumenta o tamanho das mensagens de handshake do TLS que, em casos raros, podem causar problemas em middleboxes de rede que presumem incorretamente que as mensagens do TLS se encaixam em um único frame de rede.
    Você pode definir a política CECPQ2Enabled para desativar esse mecanismo. Você também pode desativá-lo definindo a política ChromeVariations como um valor não padrão. Para saber mais detalhes, consulte https://www.chromium.org/cecpq2.
     
  • O Chrome não permite mais o TLS 1.0 nem o TLS 1.1

    A política SSLVersionMin não permite mais a configuração de uma versão mínima do TLS 1.0 ou 1.1. Isso significa que a política não pode mais ser usada para suprimir avisos intersticiais do Chrome para o TLS 1.0 e 1.1. Os administradores precisam fazer upgrade dos servidores TLS 1.0 e 1.1 restantes para o TLS 1.2.
    Em janeiro de 2021, informamos que isso aconteceria, mas estendemos o prazo até o Chrome 91.
     
  • Os PWAs podem ser iniciados quando o usuário faz login no SO

    Os usuários esperam que alguns apps, como os de chat, sejam iniciados assim que fizerem login em um dispositivo Windows ou Mac. No Chrome 91, os usuários podem configurar Progressive Web Apps (PWAs) para serem iniciados logo após o login no SO.
    Como administrador, você pode configurar um PWA no momento da instalação para iniciar automaticamente quando um usuário faz login na sessão do SO.
    Você controla esse comportamento usando a política corporativa WebAppSettings.
     
  • O Chrome no iOS avisará os usuários se eles digitarem senhas salvas em sites de phishing conhecidos

    Para proteger melhor os usuários contra esquemas de phishing, o Chrome avisará se parecer que eles digitaram uma senha salva em um site de phishing conhecido. Agora esse recurso está sendo disponibilizado para o Chrome no iOS.
    Você pode controlar o uso dele na sua organização com a política corporativa PasswordManagerEnabled.

     
  • O Chrome lança initial_preferences

    Como parte da mudança para uma nomenclatura mais inclusiva, os administradores podem controlar as preferências iniciais do navegador Chrome usando o arquivo initial_preferences. Ele funciona como o arquivo atual master_preferences, que será substituído no futuro. Para minimizar as interrupções, o Chrome continua compatível com o arquivo master_preferences. Avisaremos antes de remover o suporte ao master_preferences.
     
  • O Chrome usa o DNS sobre HTTPS no Linux
     
    O DNS sobre HTTPS protege a privacidade do usuário criptografando as consultas DNS e já foi ativado para Windows, Mac, Chrome OS e Android nas versões anteriores. O Chrome 91 é compatível com esse recurso no Linux. O upgrade das solicitações de DNS de todos os usuários será automático para o serviço de DNS sobre HTTPS (DoH, na sigla em inglês) do provedor, se disponível, com base em uma lista de servidores compatíveis.  
     
    Você pode desativar o DNS sobre HTTPS para seus usuários com a política DnsOverHttpsMode na política de grupo ou no Google Admin Console. Dessa forma, seus usuários não são afetados pelo DNS seguro.
     
  • O Chrome adiciona uma cadeia de referenciadores a pings de detecção no lado do cliente
     
    Para proteger os usuários, o Chrome faz verificações de sites suspeitos no lado do cliente. No Chrome 91, se a proteção aprimorada estiver ativa, os referenciadores do site também serão enviados para o Chrome.
     
    Você controla esse comportamento usando a política corporativa SafeBrowsingProtectionLevel.
     
  • O download da verificação detalhada está disponível para usuários da Navegação segura com maior proteção
     
    Os usuários que consentiram com a Navegação segura com maior proteção podem enviar downloads ao Google para verificação detalhada quando as confirmações de segurança são inconclusivas.  
     
    Você pode desativar esse recurso controlando a Navegação segura do usuário com a política SafeBrowsingProtectionLevel
     
  • O Chrome adiciona tokens vinculados à Conta do Google aos pings da Navegação segura com maior proteção
     
    Os usuários que consentiram com a Navegação segura com maior proteção e fizeram login têm tokens vinculados à Conta do Google adicionados a vários pings de detecção de phishing. Isso proporciona melhor proteção e reduz os falsos positivos.  

    Você pode controlar esse recurso no seu ambiente usando a política corporativa SafeBrowsingProtectionLevel.
     
  • O status de lançamento do Chrome está disponível com a API VersionHistory
     
    A VersionHistory é uma API de serviço da Web para recuperar informações sobre versões e lançamentos do Chrome. Ela pode ser útil para os administradores que querem ver quais versões do Chrome já foram lançadas e estão sendo usadas, além do histórico de lançamentos do navegador.
     
    Veja mais detalhes em https://developer.chrome.com/docs/versionhistory/.
     
  • Pesquisa sobre a experiência dos usuários ao gerenciar as configurações do Sandbox de privacidade no Chrome
     
    Os usuários que acessam a página de configurações do Sandbox de privacidade podem opinar sobre a própria experiência.
     
    Você controla se essas pesquisas aparecerão para os usuários com a política MetricsReportingEnabled.
     
  • O Chrome nos tablets Android solicita o site para computador

    Nos tablets Android, o Chrome 90 solicitava a versão para computador dos sites a alguns usuários. Esse recurso está sendo lançado para todos os usuários no Chrome 91.
     
  • A política corporativa BrowserSignIn está disponível no iOS
     
    Os administradores podem usar a política BrowserSignIn para permitir, desativar ou forçar o login dos usuários no Chrome. No Chrome 91, essa política está disponível para o iOS. No iOS, você pode usar essa política para permitir ou desativar, mas não forçar o login dos usuários.
     
  • O Chrome usa a renderização de tabela atualizada
     
    O Chrome 91 atualiza a forma de renderização de tabelas nas páginas da Web. Essa mudança corrige problemas conhecidos e aproxima o Chrome do comportamento de outros navegadores. Com isso, esperamos que o impacto seja mínimo. Mas é preciso testar fluxos de trabalho importantes no seu ambiente para identificar problemas inesperados. Veja uma explicação completa sobre o assunto neste link.

     
  • O Chrome não aceita mais certificados de servidor emitidos pela Camerfirma
     
    Os sites que usam certificados de servidor emitidos pela autoridade de certificação Camerfirma não são mais considerados confiáveis no Chrome 91. Os sites afetados já devem ter sido contatados pela Camerfina e ter planos de migração em andamento. Isso não afeta os certificados do cliente, apenas aqueles usados para autenticação de servidores TLS.
     
  • Estado da rede particionado no Chrome 91
     
    No momento alguns objetos de rede são compartilhados globalmente para melhorar o desempenho. Com isso, é possível usar técnicas de impressão digital e o acompanhamento das atividades dos usuários nos sites. Para proteger a privacidade do usuário, o Chrome 91 particiona muitos objetos de rede por domínio de iframe e de frame superior. Veja uma descrição detalhada neste link.

    O único impacto esperado são pequenas mudanças no desempenho, mas você pode testar a mudança usando esta sinalização de linha de comando: 
    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey
     
  • Correção da análise do Suporte a navegadores legados (LBS) revertida no Chrome 91
     
    Após uma correção no LBS ser feita no M90, nosso mecanismo de análise de regras ficou mais rigoroso e semelhante ao da lista de sites do IE. Mas soubemos que muitos clientes contavam com um comportamento de análise menos rigoroso. Devido ao impacto não intencional, estamos revertendo a correção do bug do Chromium 1176742.

    Verifique se as regras do LBS funcionam na versão M91 antes da implantação. Em uma versão futura, uma nova política será disponibilizada para permitir uma análise de regras mais rigorosa.
     

Atualizações do Chrome OS

 
  • Compartilhar por proximidade no Chrome OS
     
    Com a plataforma Compartilhar por proximidade, é possível compartilhar arquivos, mensagens de texto e URLs de maneira fácil, segura e confiável nos dispositivos Android e Chrome OS.
     
  • VPN antes do login 
     
    Os administradores podem configurar VPNs integradas no Chrome OS para os usuários se conectarem a uma VPN na tela de login. Com isso, os usuários podem fazer a autenticação com segurança por uma conexão VPN, o que é muito útil em situações de Logon único hospedado pela empresa. A compatibilidade integrada com a VPN inclui L2TP/IPsec e OpenVPN.
     

Atualizações no Admin Console

 
  • Fixar extensões na barra de ferramentas do navegador
     
    Agora os administradores podem fixar as extensões do Chrome na barra de ferramentas do navegador na página "Apps e extensões". Recomendamos que os administradores testem esse recurso em um conjunto pequeno de dispositivos e navegadores antes de implantar na frota. Para saber mais detalhes, acesse esta página.
     
  • Relatório de insights do Chrome: relatório de AUE
     
    Com o relatório de insights do Chrome sobre a expiração da atualização automática (AUE), os administradores veem facilmente quantos dispositivos Chrome OS atingiram as datas de AUE ou expiram em breve. Eles podem navegar na lista de dispositivos do relatório para ver todos os que expiram no período selecionado. 
     
  • Envio de comandos remotos ao Chrome para computador

    Como administrador, você pode usar o Google Admin Console para enviar ações remotamente aos navegadores Chrome para computador (Win/Mac). Por exemplo, você pode excluir remotamente o cache ou os cookies do navegador. Veja mais detalhes sobre o envio de comandos neste link.
     
  • Mais políticas no Admin Console 
     
Nome da política Páginas Compatível com Categoria/campo
KerberosRememberPasswordEnabled Configurações do navegador e usuário Chrome OS Kerberos / Memorizar senhas do Kerberos
KerberosAddAccountsAllowed Configurações do navegador e usuário Chrome OS Kerberos / Contas do Kerberos
SecurityTokenSessionBehavior (em inglês) Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS Segurança / Remoção do token de segurança / Ação na remoção do token de segurança (ex.: cartão inteligente)
SecurityTokenSessionNotificationSeconds Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS Segurança / Remoção do token de segurança / Duração da notificação de remoção (segundos)
WebXRImmersiveArEnabled Configurações do navegador e usuário Android Outras configurações / Sessões "Immersive-ar" WebXR
SSLErrorOverrideAllowedForOrigins Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome
Chrome OS
Android
Rede / Domínios com permissão para se sobrepor a erros de SSL / Domínios que permitem clicar em avisos de SSL
SystemProxySettings Configurações do dispositivo Chrome OS Outras configurações / Tráfego de proxy autenticado
DeviceAllowMGSToStoreDisplayProperties Configurações das sessões de visitantes gerenciadas Chrome OS Experiência do usuário / Configurações de tela persistentes
DeviceAllowedBluetoothServices Configurações do dispositivo Chrome OS Outras configurações / Serviços Bluetooth permitidos / Permitir a conexão apenas com os serviços Bluetooth da lista
DevicePciPeripheralDataAccessEnabled Configurações do dispositivo Chrome OS Outras configurações / Proteção contra acesso a dados para periféricos

AccessibilityShortcutsEnabled

AutoclickEnabled

CaretHighlightEnabled

CursorHighlightEnabled

DictationEnabled

FloatingAccessibilityMenuEnabled

HighContrastEnabled

KeyboardFocusHighlightEnabled

LargeCursorEnabled

MonoAudioEnabled

PrimaryMouseButtonSwitch

ScreenMagnifierType

SelectToSpeakEnabled

SpokenFeedbackEnabled

StickyKeysEnabled

VirtualKeyboardEnabled

Configurações do dispositivo

Chrome OS

Acessibilidade em quiosques

  • Políticas novas e atualizadas (Chrome e Chrome OS)
Política Descrição
BrowserThemeColor
Somente no navegador
Configura a cor do tema do navegador
CECPQ2Enabled Contrato de chave pós-quântico CECPQ2 ativado para TLS
DefaultFileHandlingGuardSetting Permite que os apps da Web solicitem acesso aos tipos de arquivos com a API File Handling
DeviceAllowedBluetoothServices
Somente no Chrome OS
Permite conexão apenas com os serviços Bluetooth na lista
ExplicitlyAllowedNetworkPorts Permite ignorar a lista de portas restritas
FileHandlingAllowedForUrls Especifica os apps da Web autorizados a acessar os tipos de arquivo com a API File Handling
FileHandlingBlockedForUrls Especifica os apps da Web impedidos de acessar os tipos de arquivo com a API File Handling
ForcedLanguages
Somente no navegador
Configura o conteúdo e a ordem dos idiomas preferidos
HeadlessMode Controla o uso do modo headless
SharedArrayBufferUnrestrictedAccessAllowed Especifica se é possível usar SharedArrayBuffers em um contexto não isolado de origem cruzada
SuppressDifferentOriginSubframeDialogs Especifica se as caixas de diálogo JavaScript acionadas de um subframe de origem diferente serão bloqueadas
URLBlocklist
Nova no iOS
Especifica os URLs não permitidos
URLAllowlist
Nova no iOS
Especifica os URLs permitidos
WebAppSettings
Somente no navegador
Especifica as configurações de apps da Web instalados com WebAppInstallForceList Observação: esta é uma política experimental que poderá ser substituída em uma versão futura do Chrome.
WebRtcIPHandling O WebRTC usará o TCP na interface pública e só usará o UDP se ele for compatível com um proxy configurado

Em breve


Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.
 
  • O Chrome está migrando para um Canal Stable de quatro semanas e ganhará um Canal Stable estendido de oito semanas a partir do Chrome 94

    No Chrome para dispositivos móveis, Windows, Mac e Linux, o ciclo atual de lançamento de seis semanas será substituído por outro de quatro semanas com recursos de segurança, novas funcionalidades e correções de bugs que serão disponibilizados aos usuários mais rapidamente.
     
    Nenhuma ação é necessária para a maioria das empresas. Mas se você atualizar manualmente ou testar as novas versões do Chrome e preferir um ritmo de lançamento mais lento, poderá usar a política TargetChannel se quiser migrar o Chrome no Mac e Windows para um Canal Stable estendido, com uma nova versão a cada oito semanas. Veja mais detalhes na postagem do blog em blog.chromium.org (em inglês).
     
    No Chrome OS, estão sendo feitas mudanças no ritmo de lançamento, e um aviso separado será enviado. Como sempre, as atualizações de segurança mais recentes serão priorizadas no Chrome OS, que manterá uma experiência estável e de alta qualidade para usuários, clientes, parceiros e desenvolvedores.
     

Próximas mudanças no navegador Chrome

 
  • O pop-up de login do perfil gerenciado será mais claro no Chrome 92
     
    O Chrome atualizará o aviso quando os usuários fizerem login em um perfil gerenciado. O novo aviso terá uma linguagem mais clara, e as ações disponíveis serão simplificadas. Alguns usuários verão um link para abrir o Chrome no modo visitante quando fizerem login em um novo perfil diferente do conectado ao Chrome.  
     
  • SharedArrayBuffers precisará dos cabeçalhos Cross-Origin-Opener-Policy e Cross-Origin-Embedder-Policy no Chrome 92
     
    A organização com apps que usam SharedArrayBuffers precisará definir Cross-Origin-Opener-Policy e Cross-Origin-Embedder-Policy como cabeçalhos HTTP. Os apps da Web sem políticas apropriadas definidas não poderão mais acessar SharedArrayBuffers.
    Se uma organização precisar de mais tempo para fazer a transição, a política SharedArrayBufferUnrestrictedAccessAllowed estará disponível no Chrome 91. Essa é uma política temporária que será removida. O cronograma de remoção será comunicado em notas da versão futuras.
     
  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs particulares nem locais no Chrome 92
     
    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço particulares, como definido no documento Acesso à rede particular (em inglês). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Você poderá controlar esse comportamento usando as políticas corporativas InsecurePrivateNetworkRequestsAllowed e InsecurePrivateNetworkRequestsAllowedForUrls.
     
  • Os iframes de origem diferente não poderão acionar caixas de diálogo JavaScript no Chrome 92

    O Chrome impedirá que os iframes que não tiverem a mesma origem da página de nível superior acionem prompts (window.alert, window.confirm, window.prompt). Essa mudança impede que o conteúdo incorporado faça o usuário acreditar que uma mensagem foi enviada pelo site que ele está acessando ou pelo Chrome.
    Se você tiver apps da Web afetados por essa mudança, poderá usar a política corporativa temporária SuppressDifferentOriginSubframeDialogs para restaurar o comportamento anterior. Essa política será removida no Chrome 95.
     
  • Lançamento de um hub de compartilhamento no Chrome 92

    Os usuários poderão compartilhar a página atual com mais facilidade no Chrome 92, além de enviá-la para os próprios dispositivos, acessar um código QR do URL atual, fazer uma captura de tela e marcar a página atual e compartilhá-la com apps de terceiros.
    Você poderá controlar esse recurso com uma política corporativa.
     
  • No iOS, o Chrome 92 dará preferência ao https (e não http) quando o protocolo não for especificado na barra de endereço
     
    Quando um usuário digitar um endereço sem especificar o protocolo, primeiro o Chrome tentará usar o https, e só usará o http se o https não estiver disponível. Por exemplo, se o usuário acessar example.com, primeiro o Chrome tentará acessar https://example.com antes de http://example.com. Veja mais informações na postagem do blog do Chrome Um padrão mais seguro para navegação: HTTPS (em inglês).
    Essa mudança já tinha sido implementada para os usuários de computador e do Android e será lançada para o iOS no Chrome 92.
     
  • O Chrome 92 no Android lançará a barra de ferramentas mágica 

    A barra de ferramentas do Chrome no Android terá um novo botão adaptável, com atalhos diferentes dependendo do que o usuário precisa, além de personalizável. 
     
  • O Chrome 92 disponibilizará as consultas de registros HTTPS do DNS para os usuários do DNS clássico 
     
    No momento o Chrome consulta e analisa os registros HTTPS do DNS junto com os registros tradicionais A e AAAA para os usuários do DNS seguro. A partir do Chrome 92, os usuários do DNS clássico poderão usar esse recurso. As informações desses registros serão usadas para aumentar o desempenho e a privacidade das conexões HTTPS na Web. Você pode desativar temporariamente essas consultas extras para os usuários do DNS clássico com a política AdditionalDnsQueryTypesEnabled na política de grupo ou no Google Admin Console. Compartilhe os detalhes sobre os problemas que levaram você a usar a política como uma solução alternativa. Essa política não afeta os usuários que usam o DNS seguro.
     
  • O cadeado na barra de endereço será substituído no Chrome 93

    O cadeado na barra de endereço será substituído por um novo ícone. Agora o Chrome exibirá mensagens que destacam problemas de segurança conhecidos. As mensagens seguras aparecerão sem destaque. Mostrar um ícone que indica segurança com base apenas na criptografia da conexão pode gerar uma falsa sensação de segurança.
     
  • O serviço de rede no Windows será colocado no sandbox a partir do Chrome 93

    O serviço de rede no Windows, que já está sendo executado com processamento próprio, será colocado no sandbox para melhorar a segurança e a confiabilidade. Os códigos de terceiros que podem adulterar o serviço de rede serão impedidos. Talvez isso cause problemas de interoperabilidade com softwares que injetam código no espaço de processamento do Chrome, como o de Prevenção contra perda de dados. Você poderá desativar a mudança com uma política corporativa quando ela estiver disponível.
     
  • O Chrome poderá usar o MiraclePtr para melhorar a segurança a partir do Chrome 93

    O Chrome usará o MiraclePtr para reduzir o risco de vulnerabilidades relacionadas à segurança da memória. A equipe do Chrome está coletando dados sobre o custo de desempenho do MiraclePtr no Chrome 91, mas as empresas de mesmo domínio no Canal Stable estão excluídas das versões do MiraclePtr durante essa fase. O lançamento completo do MiraclePtr no Chrome pode ser a partir do Chrome 93.
     
  • A política UserAgentClientHintsEnabled será removida no Chrome 93

    Quando o Chrome lançou os hints do cliente do user agent, alguns servidores não aceitavam todos os caracteres nos cabeçalhos de hints do cliente do user agent como parte do padrão emergente mais amplo de cabeçalhos estruturados.
    Para que as empresas tenham mais tempo para atualizar os servidores, a política UserAgentClientHintsEnabled foi lançada. O período de transição terminará com o Chrome 93, e a política será removida.
     
  • A política SyncXHR não será mais compatível com o Chrome 93

    A política corporativa AllowSyncXHRInPageDismissal será removida no Chrome 93. Atualize os apps que dependem do comportamento de plataformas legadas na Web antes de atualizar o Chrome 93. Essa alteração estava planejada para o Chrome 88, mas foi adiada, dando mais tempo para as empresas atualizarem os apps legados.
     
  • A política LegacySameSiteCookieBehaviorEnabled será removida no Chrome 93

    Quando o comportamento de cookie no mesmo site foi lançado, incluímos políticas no Chrome para os administradores terem mais tempo e ajustar a implementação de apps empresariais que dependiam do comportamento de cookie legado.
    A primeira fase do plano de transição terminará no Chrome 93, e a política LegacySameSiteCookieBehaviorEnabled não terá mais efeito. Você ainda poderá aceitar sites específicos com comportamento de cookie legado usando LegacySameSiteCookieBehaviorEnabledForDomainList até o Chrome 109.
     
  • O Chrome 93 não será compatível com o Ubuntu 16.04 

    O Ubuntu 16.04 chegou ao final do Suporte padrão e não será mais compatível com o Chrome 93 nem com as versões posteriores. Os requisitos atualizados do sistema para o Chrome estão disponíveis neste link.
     
  • O Chrome 93 removerá os pacotes de criptografia TLS 3DES 

    O Chrome não será mais compatível com os pacotes de criptografia TLS 3DES. A política corporativa TripleDEEnabled será disponibilizada no Chrome 92 e temporariamente até o Chrome 95 para testar essa mudança e dar mais tempo para as empresas se adaptarem.
     
  • O uso dos apps do Chrome será descontinuado no Chrome 94 no Mac, Windows e Linux 

    Os apps do Chrome não funcionarão mais no Chrome 94 no Mac, Windows e Linux como divulgado antes no plano para substituí-los pela Web aberta. As empresas que precisarem de mais tempo para se adaptar à remoção dos apps do Chrome terão uma política disponível para estender o suporte a elas até junho de 2022.
     
  • O Chrome manterá o próprio repositório raiz padrão a partir do Chrome 95 

    Para melhorar a segurança dos usuários e oferecer uma experiência consistente em várias plataformas, o Chrome pretende manter o próprio repositório raiz padrão. Um administrador corporativo que gerencia a própria autoridade de certificação não precisará gerenciar vários repositórios raiz. Não prevemos que as empresas precisem fazer qualquer mudança na forma como gerenciam atualmente os dispositivos corporativos e as autoridades de certificação confiáveis, como nas políticas de grupo, no app Acesso às Chaves do macOS ou nas ferramentas de gerenciamento de sistemas, como o Puppet.
     
  • Políticas legadas com nomes não inclusivos serão removidas no Chrome 95 

    Novas políticas foram lançadas no Chrome 86 até o Chrome 90 para substituir políticas com nomes menos inclusivos (por exemplo, listas de permissões, listas de proibições). Com o objetivo de minimizar as interrupções para os usuários gerenciados, é possível usar a política antiga e a nova. Esse tempo de transição facilita a migração e o teste das novas políticas no Chrome.
    Observação: se a política legada e a nova política estiverem definidas para qualquer linha na tabela abaixo, a nova política substituirá a legada.
    Esse período de transição terminará no Chrome 95, e as políticas na coluna à esquerda deixarão de funcionar. Confirme se você está usando a política correspondente da coluna à direita:

     

    Nome da política legada Nome da nova política
    NativeMessagingBlacklist NativeMessagingBlocklist
    NativeMessagingWhitelist NativeMessagingAllowlist
    AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
    AuthServerWhitelist AuthServerAllowlist
    SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
    AutoplayWhitelist AutoplayAllowlist
    SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
    ExternalPrintServersWhitelist ExternalPrintServersAllowlist
    NoteTakingAppsLockScreenWhitelist NoteTakingAppsLockScreenAllowlist
    PerAppTimeLimitsWhitelist PerAppTimeLimitsAllowlist
    URLWhitelist URLAllowlist
    URLBlacklist URLBlocklist
    ExtensionInstallWhitelist ExtensionInstallAllowlist
    ExtensionInstallBlacklist ExtensionInstallBlocklist
    UserNativePrintersAllowed UserPrintersAllowed
    DeviceNativePrintersBlacklist DevicePrintersBlocklist
    DeviceNativePrintersWhitelist DevicePrintersAllowlist
    DeviceNativePrintersAccessMode DevicePrintersAccessMode
    DeviceNativePrinters DevicePrinters
    NativePrinters Impressoras
    NativePrintersBulkConfiguration PrintersBulkConfiguration
    NativePrintersBulkAccessMode PrintersBulkAccessMode
    NativePrintersBulkBlacklist PrintersBulkBlocklist
    NativePrintersBulkWhitelist PrintersBulkAllowlist
    UsbDetachableWhitelist UsbDetachableAllowlist
    QuickUnlockModeWhitelist QuickUnlockModeAllowlist
    AttestationExtensionWhitelist AttestationExtensionAllowlist
    PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist
    AllowNativeNotifications AllowSystemNotifications
    DeviceUserWhitelist DeviceUserAllowlist
    NativeWindowOcclusionEnabled WindowOcclusionEnabled

Se você gerencia o Chrome no Google Admin Console (por exemplo, com o Gerenciamento de nuvem do navegador Chrome), nenhuma ação será necessária. O Google Admin Console gerenciará a transição automaticamente.
 

Próximas mudanças no Admin Console

 
  • Envio de solicitações de extensão do navegador Chrome para computador e Chrome OS 
     
    Como administrador, você pode impedir que os usuários instalem extensões, e a Chrome Web Store agora terá uma botão “Solicitar” para ver as solicitações no Admin Console e permitir ou bloquear as extensões. Para se inscrever e ter acesso antecipado a esse recurso, preencha o formulário do Programa Trusted Tester

     
 
Chrome 90

Atualizações do navegador Chrome

 
  • Palavras soltas não serão tratadas como locais de intranet

    Por padrão, o Chrome melhora a privacidade do usuário e reduz a carga nos servidores DNS evitando as buscas DNS por palavras-chave soltas inseridas na barra de endereço. Essa mudança pode afetar as empresas com domínios de uma única palavra na intranet. Ou seja, o usuário que digitar "helpdesk" não será mais direcionado para "https://helpdesk/".
    É possível controlar o comportamento do Chrome com a política empresarial IntranetRedirectBehavior, inclusive para manter o comportamento atual (valor 3: Permitir verificações de interceptação de DNS e barras de informações oferecendo "http://intranetsite/" como alternativa.).
    Alguns usuários viram essa mudança no Chrome 88 e 89, mas ela só estará disponível para todos no Chrome 90.
     
  • O Chrome dá preferência a HTTPS (e não HTTP) quando o protocolo não é especificado na barra de endereço

    Quando um usuário digita um endereço sem especificar o protocolo, o Chrome tenta usar o protocolo HTTPS e só usará HTTP se HTTP não estiver disponível. Por exemplo, se o usuário acessar example.com, o Chrome tentará acessar https://example.com, antes de acessar http://example.com. Veja mais informações na postagem do blog do Chrome, Um padrão mais seguro para a navegação: HTTPS (em inglês).
    Os usuários de computadores e dispositivos Android verão essa mudança no Chrome 90. O lançamento para iOS acontecerá em breve.
     
     
  • O Chrome bloqueia a porta 554 no Chrome 90

    A porta 554 será adicionada à lista de portas restritas, e o tráfego por essa porta será bloqueado. Isso não afetará clientes que usam portas padrão, mas configurações personalizadas (por exemplo, envio de scripts PAC) que usam portas não padrão poderão ser afetadas. Em vez disso, use portas padrão para seu caso de uso (por exemplo, enviar scripts PAC por HTTPS pela porta 443).

     
  • A política TargetChannel permite que você defina o canal do Chrome

    No Chrome 90, você pode escolher entre os canais Stable, Beta e o Canal de Desenvolvedor usando a política corporativa TargetChannel. Leia mais sobre como definir políticas para Mac e Windows.

     
  • O Chrome compacta imagens HTTPS públicas

    Quando o Modo Lite do Chrome está ativado, o Chrome compacta imagens HTTPS públicas para reduzir os custos dos dados dos usuários, roteando as solicitações por um Serviço do Google. É possível controlar isso usando a política empresarial DataCompressionProxyEnabled.

     
  • O Chrome salva dados com vídeos na versão Lite

    Para reduzir o custo dos dados e melhorar a experiência dos vídeos em conexões de dados limitadas, o Chrome no Android reduz a taxa de bits efetiva de vídeos para usuários do Modo Lite na conexão celular. É possível controlar esse recurso com a política DataCompressionProxyEnabled.

     
  • AllowNativeNotifications atualizada para AllowSystemNotifications

    Como parte da mudança do Chrome para o uso de nomes de política mais inclusivos, a política AllowNativeNotifications foi renomeada como AllowSystemNotifications. A política AllowNativeNotifications existente estará disponível até o Chrome 95.

     
  • O Chrome é compatível com o Intel CET

    O Chrome é compatível com a Tecnologia de Aplicação de Fluxo de Controle (CET, na sigla em inglês) da Intel, conhecida como Shadow Stacks aplicadas por hardware no Windows. Isso afeta apenas o Chrome executado em hardwares compatíveis com CET (Intel 11ª geração ou AMD Zen 3). Embora nenhum problema seja esperado, é possível gerenciar o CET manipulando as opções de execução de arquivo de imagem (IFEO, na sigla em inglês) na política de grupo.

     
  • Algumas solicitações de permissão são menos invasivas

    As solicitações de permissão que o usuário provavelmente não permite são bloqueadas automaticamente quando o Navegação segura está definido como "Avançado". Com uma IU menos invasiva, o usuário poderá gerenciar as permissões de cada site.


    Você pode controlar esse recurso no seu ambiente usando a política corporativa SafeBrowsingProtectionLevel. Defina-a como 1 (padrão), 2 (aprimorado) ou deixe a política não definida para ativar as solicitações mais silenciosas. Defina-a como 0 (desativado) para sempre usar as solicitações padrão em vez das mais silenciosas.

    Também é possível permitir ou desativar explicitamente as notificações de determinados sites usando NotificationsAllowedForUrls e NotificationsBlockedForUrls. Isso pode ser mais adequado ao seu caso de uso e não exige que o usuário receba uma solicitação.

     
  • As configurações da extensão são carregadas do mesmo lugar para todos os canais no Mac

    Todas as políticas do Chrome leem as políticas de extensão do mesmo arquivo .plist. Por exemplo, a extensão Alerta de senha sempre carregará as políticas de com.google.Chrome.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist em vez de com.google.Chrome.canary.extensions.noondiphcddnabmjcihcjfbhfklnnep.plist no Chrome Canary.

     
  • Atestado corporativo de chave de segurança

    O Chrome é compatível com a confirmação de chaves de segurança exclusivas do dispositivo, sem necessidade de configurar uma política. Isso é útil quando empresas distribuem chaves de segurança para pessoas que usam computadores que não são gerenciados por políticas. Você vai precisar de chaves de segurança especiais. Se necessário, fale com seu fornecedor de chaves de segurança.

     
  • Compatibilidade com a API WebXR Depth Sensing

    Com a API WebXR Depth Sensing, o Chrome pode medir a distância do dispositivo com base nas medidas do ambiente do usuário. Com isso, o Chrome poderá aprimorar experiências imersivas em apps com a tecnologia WebXR (por exemplo, para física e realidade aumentada com oclusão realista).

    Você poderá controlar o acesso à WebXR e a outras APIs de realidade aumentada usando a política corporativa WebXRImmersiveArEnabled.

     
  • Controles administrativos no atraso de encerramento de sinais de atividade de busca

    Quando o Chrome é fechado, todas as solicitações pendentes de sinal de atividade de busca são canceladas por padrão. No Chrome 90, você pode usar a política corporativa FetchKeepaliveDurationSecondsOnShutdown para bloquear a desativação do navegador por um período específico a fim de atender a solicitações pendentes de sinal de atividade.

    Isso pode ser adequado para apps da Web corporativos em que as solicitações de sinal de atividade precisem sinalizar o fim de uma sessão de usuário.

     
  • O Suporte a navegadores legados funciona no Chrome e no Microsoft Edge

    Você pode configurar o Suporte a navegadores legados para alternar automaticamente entre vários navegadores definindo que determinados sites serão sempre abertos no Chrome e outros serão sempre abertos em outro navegador, como o Internet Explorer. No Chrome 90, agora é possível configurar seu ambiente para alternar entre o Chrome e o Microsoft Edge no modo IE. Veja este artigo da Central de Ajuda para saber mais detalhes.

     
  • O Chrome nos tablets Android solicita o site para computador

    Nos tablets Android, o Chrome 90 solicita a versão para computador de sites a alguns usuários. Esse recurso deve ser lançado para todos os usuários no Chrome 91.

     

Atualizações do Chrome OS

 
  • Suspensão de uso dos codecs de áudio AMR e GSM

    O uso dos codecs de áudio AMR-NB, AMR-WB e GSM foi suspenso como parte deste lançamento. Os usuários afetados precisarão clicar aqui pode enviar bugs e podem reverter essa alteração temporariamente utilizando chrome://flags/#deprecate-low-usage-codecs. Os usuários que precisarem utilizar esses codecs no longo prazo poderão utilizar apps independentes encontrados na Google Play Store.

 

  • Novo app Diagnóstico

    O novo app Diagnóstico ajuda os usuários a entender o desempenho do dispositivo Chrome OS [bateria, CPU e memória]. Nesse app, os usuários também podem fazer testes de solução de problemas. Os resultados são salvos em um arquivo de registros da sessão para facilitar o compartilhamento com o suporte ao cliente.

     
  • Atualização de bases de dispositivo

    Com as atualizações de dispositivo, os usuários podem utilizar periféricos confiáveis e seguros e atualizar o software, se necessário. No Chrome OS 90, lançamos um caminho para as atualizações de bases com interrupção mínima da experiência do usuário. Assim, todos os usuários poderão utilizar acessórios certificados Compatível com Chromebook com facilidade e segurança.

     
  • IU atualizada para capturas de tela e downloads recentes

    Acesse rapidamente suas capturas de tela e downloads recentes. Fixe arquivos importantes para iniciar, copiar ou arrastar com um clique. Acesse este link para ver mais informações.

     
  • Melhoria do gerente de contas e do fluxo de adição de contas

    O gerente de contas do Chrome OS está com um novo design para ajudar os usuários a entender melhor o modelo de identidade do Chrome OS, como a diferença entre conta do dispositivo e Contas do Google secundárias e as implicações de adicionar várias Contas do Google a uma sessão de usuário. Em vez de ficar aninhado na seção "Pessoas", o gerente de contas atualizado faz parte de uma nova seção "Contas" para facilitar o acesso. O fluxo de adição de contas também foi atualizado para impedir que os usuários adicionem Contas do Google a sessões de usuário não relacionadas a eles.

     
  • Adicionar configurações de legendas instantâneas às configurações do Chrome OS

    Agora o recurso Legenda instantânea do Chrome é compatível com o Chrome OS. Com o recurso Legenda instantânea, é possível legendar qualquer áudio ou vídeo no navegador.

     
  • YouTube e Maps são abertos em janelas independentes para novos usuários

    Agora os novos usuários podem acessar o YouTube e o Maps nas janelas de apps independentes por padrão, em vez de abri-los como guias do navegador. Os usuários atuais podem clicar com o botão direito do mouse no ícone do app YouTube ou Maps e selecionar Abrir link em uma nova guia ou Abrir link em uma nova janela.

     
  • App Arquivos: ativar o acesso off-line aos arquivos do Documentos, Planilhas e Apresentações no Drive

    Agora os usuários podem disponibilizar arquivos do Documentos, Planilhas e Apresentações Google para acesso off-line diretamente na pasta do Drive no gerenciador de arquivos do Chrome OS.

     

Atualizações no Admin Console

 
  • API Chrome Policy

    Esta é uma API totalmente nova para configurar as políticas do Chrome no Admin Console. Os administradores podem usar a API para criar alterações de script em várias UOs, comparar políticas ou copiar políticas em várias UOs e muito mais. Agora a API Chrome Policy está disponível com suporte para as configurações de usuário e navegador e da impressora. As versões futuras da API também serão compatíveis com o gerenciamento de apps e extensões, configurações de dispositivos, quiosques e configurações de sessão de visitante gerenciada.

     
  • Controles de atualização para macOS

    Agora é possível configurar controles de atualização do macOS no Admin Console. Consulte o artigo da Central de Ajuda sobre como fazer essas configurações.

     
  • API Version History

    A equipe de atualização do Chrome lançou uma API de serviços da Web para recuperar informações sobre versões e lançamentos do Chrome.

     
  • Políticas adicionais no Admin Console

    Muitas novas políticas estão disponíveis no Admin Console, como:
Nome da política Páginas Compatível com Categoria/campo
BasicAuthOverHttpEnabled Configurações do navegador e usuário Chrome OS, Windows, Mac, Linux Rede / Permitir autenticação básica para HTTP
BrowserLabsEnabled Configurações do navegador e usuário Windows, Mac, Linux Experiência do usuário / Ícone dos experimentos do navegador na barra de ferramentas
DefaultSensorsSetting Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS, Windows, Mac, Linux, Android Hardware / Sensores / Acesso padrão
EnableDeprecatedPrivetPrinting Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS, Windows, Mac, Linux Impressão / Impressão com o protocolo Privet suspenso
FullscreenAlertEnabled Configurações do navegador e usuário Chrome OS Experiência do usuário / Alerta em tela cheia
IntegratedWebAuthenticationAllowed Configurações do navegador e usuário Chrome OS Credenciais de rede / Credenciais de login para autenticação de rede
NTPCardsVisible Configurações do navegador e usuário Chrome OS, Windows, Mac, Linux Experiência do usuário / Mostrar cards na página "Nova guia"
PhoneHubAllowed Configurações do navegador e usuário Chrome OS Dispositivos conectados / Seu smartphone
PhoneHubNotificationsAllowed Configurações do navegador e usuário Chrome OS Dispositivos conectados / Seu smartphone
PhoneHubTaskContinuationAllowed Configurações do navegador e usuário Chrome OS Dispositivos conectados / Seu smartphone
ProfilePickerOnStartupAvailability Configurações do navegador e usuário Windows, Mac, Linux Inicialização / Disponibilidade do seletor de perfil na inicialização do navegador
RemoteAccessHostDomainList Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS, Windows, Mac, Linux Acesso remoto / Hosts de acesso remoto / Domínio de host de acesso remoto
SensorsAllowedForUrls Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS, Windows, Mac, Linux, Android Hardware / Sensores / Permitir o acesso a sensores nestes sites
SensorsBlockedForUrls Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS, Windows, Mac, Linux, Android Hardware / Sensores / Bloquear acesso a sensores nesses sites
SigninInterceptionEnabled Configurações do navegador e usuário Windows, Mac, Linux Configurações de login / Interceptação de login
TargetBlankImpliesNoOpener Configurações do navegador e usuário; Configurações das sessões de visitante gerenciadas Chrome OS, Windows, Mac, Linux, Android Segurança / Interações com pop-ups
WifiSyncAndroidAllowed Configurações do navegador e usuário Chrome OS Outras configurações / Sincronização das configurações de rede Wi-Fi

 

  • Políticas novas e atualizadas (navegador Chrome e Chrome OS)
     
Política Descrição
AllowSystemNotifications
Somente Linux
Permitir notificações do sistema
AudioProcessHighPriorityEnabled
Somente no Windows
Permitir que o processo de áudio seja executado com prioridade acima do normal no Windows
FetchKeepaliveDurationSecondsOnShutdown Buscar duração do sinal de atividade durante o encerramento
SSLErrorOverrideAllowedForOrigins Permitir que páginas de aviso SSL em origens específicas sejam ignoradas
WebXRImmersiveArEnabled Permitir a criação de sessões "immersive-ar" do WebXR
WindowOcclusionEnabled
Somente no navegador
Ativar oclusão de janelas

 

Em breve

 

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

  • O Chrome será movido para um Canal Stable de quatro semanas e ganhará um Canal Stable estendido de oito semanas a partir do Chrome 94

    No Chrome para dispositivos móveis, Windows, Mac e Linux, o ciclo de lançamento de seis semanas atual será substituído por um um ciclo de lançamento de quatro semanas, permitindo recursos de segurança, novas funcionalidades e correções de bugs para alcançar os usuários mais rapidamente.

    Nenhuma ação é necessária para a maioria das empresas. No entanto, se você atualizar ou testar novas versões do Chrome manualmente e preferir um ritmo de de lançamento mais lento, será possível alternar o Chrome para um Canal Stable estendido, com lançamento a cada oito semanas. Mais detalhes podem ser encontrados na postagem do blog em blog.chromium.org (em inglês).

    O Chrome OS também está planejando mudanças no ciclo de lançamento de uma mesma versão. Como sempre, o Chrome OS priorizará as atualizações de segurança mais recentes e mantém uma experiência estável e de alta qualidade para usuários, clientes, parceiros e desenvolvedores.

     

Próximas alterações no navegador Chrome

 
  • O Chrome 91 bloqueará a porta 10080 e adicionará uma política para permitir portas específicas

    A porta 10080 será adicionada à lista de portas restritas, e o tráfego por essa porta será bloqueado. Isso não afetará os clientes que usam portas padrão, mas configurações personalizadas que usam portas não padrão poderão ser afetadas.

    Se você for afetado por essa alteração ou outras mudanças que bloqueiam as portas por motivos de segurança, o Chrome introduzirá uma política corporativa em que você poderá permitir portas específicas no seu ambiente.
     
  • Os grupos de guias recolhidas serão congelados no Chrome 91

    No Chrome, os usuários podem agrupar guias em grupos recolhíveis. Isso ajuda a manter a organização e a produtividade. No Chrome 91, essas guias serão congeladas quando o usuário as recolher, liberando recursos no sistema. O Chrome não congelará as guias quando elas estiverem reproduzindo áudio, fazendo um bloqueio da Web, fazendo um bloqueio do IndexedDB, conectadas a um dispositivo USB, capturando vídeo ou áudio, sendo espelhadas ou capturando uma janela ou tela.

     
  • Apps da Web poderão ser executados quando o usuário fizer login no SO no Chrome 91

    Os usuários poderão configurar Progressive Web Apps para iniciar automaticamente quando fizerem login no SO. Isso permite que alguns apps que devem ficar sempre ativados tenham o comportamento esperado.

    Você poderá controlar quais apps podem ser iniciados no Login do SO usando a política corporativa WebAppSettings.

     
  • O Chrome 91 lançará initial_preferences

    Como parte da mudança para uma nomenclatura mais inclusiva, os administradores poderão usar o arquivo initial_preferences no Chrome para controlar as preferências iniciais do navegador. Esse arquivo funcionará como o master_preferences, que será substituído futuramente. Para minimizar as interrupções, o arquivo master_preferences continuará a ser compatível com o Chrome 90, e mais anúncios serão enviados antes da remoção do master_preferences.
     
  • Os iframes de origem diferente não poderão acionar caixas de diálogo JavaScript no Chrome 91

    O Chrome impedirá que os iframes acionem prompts (window.alert), window.confirm, window.prompt) se o iframe não tiver a mesma origem da página de nível superior. Essa alteração impede que o conteúdo incorporado faça o usuário acreditar que uma mensagem foi enviada pelo site que ele está acessando ou pelo Chrome.

    Caso você tenha apps da Web afetados por essa alteração, poderá usar a política temporária SuppressDifferentOriginSubframeDialogs se quiser reverter para o comportamento anterior. Essa política será removida no Chrome 94.

    Você pode testar a compatibilidade dos apps no seu ambiente usando o Chrome 91 Canary e o Chrome 91 Beta em 22 de abril.
     
  • Particionamento do estado da rede no Chrome 91

    No momento, alguns objetos de rede são compartilhados globalmente por motivos de desempenho, mas isso possibilita o uso de técnicas de impressão digital e o acompanhamento das atividades dos usuários em sites. Para proteger a privacidade dos usuários, o Chrome particionará vários objetos de rede nos domínios de frame superior e de iframe. Veja uma descrição detalhada neste link.

    O único impacto esperado são pequenas mudanças no desempenho, mas você pode testar a alteração usando a sinalização de linha de comando:

    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey

     
  • A política corporativa BrowserSignIn estará disponível para o Chrome 91 no iOS

    Com a política BrowserSignIn, você pode desativar ou exigir o login no navegador Chrome. Com a política IncognitoModeAvailability, você pode desativar o modo de navegação anônima. As duas políticas estarão disponíveis para o Chrome 90 no iOS.
     
  • Ativação da segurança reforçada para computadores quânticos no Chrome 91

    O Chrome será compatível com um mecanismo de acordo de chave pós-quântico no TLS na comunicação com alguns domínios. Isso aumenta o tamanho das mensagens de handshake do TLS que, em casos raros, podem causar problemas em middleboxes de rede que presumem incorretamente que as mensagens do TLS se encaixam em um único frame de rede.

    A política CECPQ2Enabled pode ser definida para desativar esse mecanismo. Ele também será desativado se a política ChromeVariations estiver definida com um valor fora do padrão. Veja mais detalhes sobre esse lançamento em https://www.chromium.org/cecpq2

     
  • A política SSLVersionMin não permitirá TLS 1.0 ou TLS 1.1 no Chrome 91

    Com a política corporativa SSLVersionMin, é possível ignorar os avisos intersticiais do Chrome para versões legadas do TLS. Isso poderá ser feito até o Chrome 91 (maio de 2021). Depois disso, não será mais possível definir o TLS 1.0 ou o TLS 1.1 como valor mínimo.

    Informamos anteriormente que isso aconteceria em janeiro de 2021, mas o prazo foi prorrogado.

     
  • Certificados de servidor emitidos pela Camerfiga não serão mais aceitos após o Chrome 91

    Sites que usam certificados de servidor emitidos pela autoridade de certificação Camerfirma não serão mais considerados confiáveis em uma futura versão do Chrome. Os sites afetados já devem ter sido contatados pela Camerfina, e a migração deve estar em andamento. Isso não afeta os certificados do cliente, apenas aqueles usados para autenticação de servidores TLS.

     
  • O Chrome 91 no iOS avisará os usuários se eles reutilizarem as senhas salvas em sites de phishing conhecidos

    Para proteger melhor os usuários contra esquemas de phishing, o Chrome avisará os usuários se parecer que eles digitaram uma senha salva em um site de phishing conhecido. No Chrome 91, esse recurso será expandido para o Chrome no iOS.

    Você pode controlar o uso desse recurso na sua organização com a política corporativa PasswordManagerEnabled.

     
  • O Chrome 91 usará a renderização de tabela atualizada

    O Chrome está atualizando a forma como renderiza tabelas em páginas da Web. Essa alteração corrige problemas conhecidos e aproxima o Chrome do comportamento de outros navegadores. Portanto, o impacto deverá ser mínimo. No entanto, é importante testar fluxos de trabalho importantes no seu ambiente para identificar problemas inesperados. Veja uma explicação completa sobre o assunto neste link.

    Ative o novo comportamento de renderização usando chrome://flags/#enable-table-ng no Chrome 90 ou mais recente. Se você ocorrer algum problema inesperado durante o teste com a sinalização ativada, registre um bug no Chromium.

     
  • O pop-up de login do perfil gerenciado será mais claro a partir do Chrome 91

    O Chrome atualizará o aviso quando os usuários fizerem login em um perfil gerenciado. O novo aviso tem uma linguagem mais clara, e as ações disponíveis foram simplificadas. Alguns usuários verão um link para abrir o Chrome no modo visitante quando fizerem login em um novo perfil diferente do conectado ao Chrome.

     
  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs privados ou locais no Chrome 92

    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Você poderá controlar esse comportamento usando as políticas corporativas InsecurePrivateNetworkRequestsAllowed e InsecurePrivateNetworkRequestsAllowedForUrls.

     
  • O cadeado na barra de endereço será substituído no Chrome 92

    O cadeado na barra de endereço será substituído por um novo ícone. Agora o Chrome exibirá mensagens que destacam problemas de segurança conhecidos. As mensagens seguras aparecerão sem destaque. Mostrar um ícone que indica segurança com base apenas na criptografia da conexão pode gerar uma falsa sensação de segurança.

     
  • O serviço de rede no Windows será colocado no sandbox a partir do Chrome 92

    O serviço de rede, que já está sendo executado no próprio processo, será colocado no sandbox do Windows para melhorar a segurança e a confiabilidade do serviço. Os códigos de terceiros que podem adulterar o serviço de rede serão impedidos de fazer isso. Isso pode causar problemas de interoperabilidade com softwares que injetam código no espaço de processo do Chrome, como um software de Prevenção contra perda de dados. Você pode desativar a alteração com uma política corporativa quando ela estiver disponível.

     
  • O Chrome usará o MiraclePtr para melhorar a segurança a partir do Chrome 93

    O Chrome usará o MiraclePtr para reduzir o risco de vulnerabilidades relacionadas à segurança da memória. A equipe do Chrome está coletando dados sobre o custo de desempenho do MiraclePtr no Chrome 91, mas as empresas no Canal Stable são excluídas das versões do MiraclePtr durante essa fase. O lançamento completo do MiraclePtr no Chrome pode ser a partir do Chrome 93.
     
  • O Chrome manterá o próprio repositório raiz padrão a partir do Chrome 92

    Para melhorar a segurança dos usuários e oferecer uma experiência consistente em várias plataformas, o Chrome pretende manter o próprio repositório raiz padrão. Se você é um administrador corporativo que gerencia a própria autoridade de certificação, não precisará gerenciar vários repositórios raiz. Não esperamos que haja mudanças na forma como as empresas gerenciam atualmente os dispositivos corporativos e as autoridades de certificação confiáveis, seja por meio de políticas de grupo, do app Acesso às Chaves do macOS ou de ferramentas de gerenciamento de sistemas, como o Puppet.  
     
  • O Chrome lançará um hub de compartilhamento no Chrome 92

    Os usuários poderão compartilhar a página atual com mais facilidade no Chrome 92. Será possível enviar a página atual para os dispositivos, acessar um código QR para o URL atual, capturar e marcar a página atual e compartilhá-la com apps de terceiros.

    É possível controlar esse recurso com uma política corporativa. 
     
  • UserAgentClientHintsEnabled será removido no Chrome 93

    Quando o Chrome lançou as dicas do cliente do user agent, alguns servidores não conseguiam aceitar todos os caracteres nos cabeçalhos de dicas do cliente do user agent como parte da norma emergente de cabeçalhos estruturados mais ampla.

    Para que as empresas tenham mais tempo para atualizar os servidores, a política UserAgentClientHintsEnabled foi lançada. O período de transição terminará no Chrome 93, e a política será removida. 
     
  • A política SyncXHR não será mais compatível com o Chrome 93

    A política corporativa AllowSyncXHRInPageDismissal será removida no Chrome 93. Atualize os apps que usam o comportamento de plataformas legadas na Web antes do Chrome 93. Essa alteração estava planejada para o Chrome 88, mas foi adiada, dando mais tempo para as empresas atualizarem os apps legados. 
     
  • A política LegacySameSiteCookieBehaviorEnabled será removida no Chrome 93

    Quando o comportamento de cookie no memso site foi lançado, o Chrome incluiu políticas para que os administradores tivessem mais tempo para ajustar a implementação de apps empresariais que dependiam do comportamento de cookies legado. A primeira fase do plano de transição terminará no Chrome 93, e a política LegacySameSiteCookieBehaviorEnabled não terá mais efeito. Você ainda poderá ativar sites específicos no comportamento de cookie legado usando LegacySameSiteCookieBehaviorEnabledForDomainList até o Chrome 97. 
     
  • Políticas antigas com nomes não inclusivos serão removidas no Chrome 95

    Do Chrome 86 até o Chrome 90, foram lançadas novas políticas para substituir políticas com nomes menos inclusivos (por exemplo, listas de permissões e listas de proibições). Com o objetivo de minimizar as interrupções para os usuários gerenciados, é possível usar a política antiga e a nova. Esse tempo de transição facilita a migração e o teste das novas políticas no Chrome.

    Observação: se a política legada e a nova política estiverem definidas para qualquer linha na tabela abaixo, a nova política substituirá a legada. 

    Esse período de transição terminará no Chrome 95, e as políticas na coluna à esquerda deixarão de funcionar. Confirme que você está usando a política correspondente da coluna à direita: 
     
Nome da política legada Nome da nova política
NativeMessagingBlacklist NativeMessagingBlocklist
NativeMessagingWhitelist NativeMessagingAllowlist
AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
AuthServerWhitelist AuthServerAllowlist
SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
AutoplayWhitelist AutoplayAllowlist
SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
ExternalPrintServersWhitelist ExternalPrintServersAllowlist
NoteTakingAppsLockScreenWhitelist NoteTakingAppsLockScreenAllowlist<
PerAppTimeLimitsWhitelist PerAppTimeLimitsAllowlist
URLWhitelist URLAllowlist
URLBlacklist URLBlocklist
ExtensionInstallWhitelist ExtensionInstallAllowlist
ExtensionInstallBlacklist ExtensionInstallBlocklist
UserNativePrintersAllowed UserPrintersAllowed
DeviceNativePrintersBlacklist DevicePrintersBlocklist
DeviceNativePrintersWhitelist DevicePrintersAllowlist
DeviceNativePrintersAccessMode DevicePrintersAccessMode
DeviceNativePrinters DevicePrinters
NativePrinters Impressoras
NativePrintersBulkConfiguration PrintersBulkConfiguration
NativePrintersBulkAccessMode PrintersBulkAccessMode
NativePrintersBulkBlacklist PrintersBulkBlocklist
NativePrintersBulkWhitelist PrintersBulkAllowlist
UsbDetachableWhitelist UsbDetachableAllowlist
QuickUnlockModeWhitelist QuickUnlockModeAllowlist
AttestationExtensionWhitelist AttestationExtensionAllowlist
PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist
AllowNativeNotifications AllowSystemNotifications
DeviceUserWhitelist DeviceUserAllowlist
NativeWindowOcclusionEnabled WindowOcclusionEnabled
 

Se você gerencia o Chrome no Google Admin Console (por exemplo, com o Gerenciamento de nuvem do navegador Chrome), nenhuma ação será necessária. O Google Admin Console gerenciará a transição automaticamente.
 

Próximas alterações no Admin Console

 
  • Envio de solicitações de extensão para o navegador Chrome e o Chrome OS

    Como administrador, você pode impedir que os usuários instalem extensões, e a Chrome Web Store agora terá uma botão “Solicitar” para ver as solicitações no Admin Console e permitir ou bloquear as extensões.

     
  • Envio de comandos remotos ao Chrome para computador

    Como administrador, você pode usar o Google Admin Console para enviar ações remotamente aos navegadores Chrome para computador (Win/Mac/Linux). Por exemplo, você pode excluir o cache ou os cookies do navegador remotamente.

     
 
Chrome 89

Chrome Browser updates

 
  • Single words will not be treated as intranet locations by default

    By default, Chrome will improve user privacy and will reduce load on DNS servers by avoiding DNS lookups for single keywords entered into the address bar. This change may interfere with enterprises that use single-word domains in their intranet. That is, a user typing helpdesk will no longer be directed to https://helpdesk/.

    You will be able to control the behavior of Chrome using the IntranetRedirectBehavior enterprise policy, including preserving the existing behavior (value 3: Allow DNS interception checks and did-you-mean http://intranetsite/ infobars.).

    Some users saw this change in Chrome 88; a full rollout is planned in Chrome 89.

  • Chrome will prefer https to http when not specified in the address bar

    When a user types an address into the address bar without specifying the protocol, Chrome will attempt to navigate using https first, then fallback to http if https is not available. For example, if the user navigates to example.com, Chrome will first attempt to navigate to https://example.com, then will fallback to http://example.com if required.

    Some users on Windows, Mac, Linux, and Android will see this change in Chrome 89, and all users should see this change in Chrome 90.

  • Users can search open tabs

    Users can search for open tabs across windows, as shown in this screenshot:

  • Enterprise realtime URL checking enabled by BeyondCorp Enterprise

    Chrome 89 will introduce new security capabilities enabled by BeyondCorp Enterprise allowing checking URLs for phishing attacks in realtime for BeyondCorp Enterprise customers.

  • Chrome profiles for separating users or accounts

    Chrome will add new features to help different users keep their browsing data like bookmarks, history, and settings separate.

    Users will be given the option to create a new Chrome profile and move their account over, when they sign in to a profile where another account is already signed in.

    If a user signs in with an account that is already signed in to another profile, they will be offered the option to switch. Users who have multiple profiles set up will see a profile picker on startup. 

    You can control whether Chrome offers to create or switch profiles with the SigninInterceptionEnabled enterprise policy and ProfilePickerOnStartupAvailability enterprise policies.
  • Certain features will be available to users who have signed in without having to enable Chrome Sync 

    Some users who have signed into Chrome may be able to access and save payment methods and passwords stored in their Google Account without Chrome Sync being enabled.

    You can control users' access to payment methods on Chrome on Android using the AutofillCreditCardEnabled enterprise policy. You can control access to passwords on Chrome on desktop by either setting the SyncDisabled enterprise policy to disabled, or by including passwords in SyncTypesListDisabled.
     
  • Chrome on Android will require the device to be certified

    Chrome on Android will only be able to run on devices that are Play Protect certified. This will affect all instances of Chrome including PWAs, but does not include WebView.

    Chrome on VMs and emulators will continue to work if an emulator is emulating an approved device or the emulator is Google-developed.

    See the Android Help Center article for details on how to verify a device’s certification status.  
     
  • Version pinning for self-hosted extensions & apps

    To increase the stability in high-reliability environments, Chrome 89 will facilitate the pinning of extensions and apps to a specific version. Administrators can self-host the extension or app of their choice, and instruct Chrome to use the update URL from the extension forcelist instead of the extension manifest. This will be via a new boolean parameter in ExtensionSettings policy. As a result, extensions & apps will not be updated via the updateURL that was originally configured in their manifest, and will stay on one specific version.  
     
  • Chrome introduces privacy-preserving APIs to replace some of the functionality of third-party cookies

    Several changes are coming in Chrome 89 to build a more private web. We originally announced these changes in the Chromium Blog.

    FLoC, an interest-based targeting API will be introduced as an origin trial. This API will allow working with cohorts—groups of users with similar interests. Users cannot be individually identified.

    An event-level conversion API will continue in the origin-trial stage for Chrome 89. This API will enable the correlation of an ad click on a website with a subsequent conversion on an advertiser site (a sale, a sign-up, etc). Users cannot be individually identified.

    Platform-provided trust tokens will be introduced to the ongoing Trust Token API Origin Trial. This experiment will be used to ascertain the value of tokens incorporating on-device state as a mechanism for anti-spam and anti-abuse systems, and to evaluate the feature’s performance relative to standard web-issued trust tokens. 

    First party sets will be introduced as an origin trial. This will allow a collection of related, commonly-owned domains to declare themselves as a first party set, so that browsers can consider this relationship when applying cross-site communication policies. 

    Schemeful Same-Site, which evolves the definition of same-site to include the URL scheme, will be fully rolled out and available to all audiences.

    User Agent Client Hints will also be fully rolled out and available to all audiences.

    See the chromium privacy sandbox page for details on these APIs and the privacy sandbox.
     
  • Chrome will require SSE3 for Chrome on x86

    Chrome 89 and above will require x86 processors with SSE3 support. This change does not impact devices with non-x86 (ARM) processors. Chrome will not install and run on x86 processors that do not support SSE3. SSE3 was introduced on Intel CPUs in 2003, and on AMD CPUs in 2005.

  • Chrome introduces BrowsingDataLifetime and ClearBrowsingDataOnExitList policies

    Chrome will give you more control over data in your environment by introducing two policies that clear browsing data after a specified amount of time, or once Chrome has been closed: BrowsingDataLifetime and ClearBrowsingDataOnExitList. These policies will be useful for customers that have strict regulatory requirements around data being stored on client devices.

  • Metrics reporting can be disabled by the user even if admin has it turned on

    To improve user privacy, end users will be able to turn off metrics reporting for themselves, even if you have set MetricsReportingEnabled to true. If you set MetricsReportingEnabled to false, users will not be able to enable metrics.

  • Chrome introduces the Serial API

    The Serial API will provide a way for websites to read and write from a serial device through script. You can read an explainer on the Serial API here.

    You will be able to control access to the Serial API using the DefaultSerialGuardSetting policy. You can also use the SerialAskForUrls and SerialBlockedForUrls policies to control serial device access on a site-by-site basis.

  • Chrome on iOS introduces biometric authentication for Incognito tabs

    Users will have a setting to enable access control for their Incognito tabs. When this setting is turned on, users will be prompted to re-authenticate themselves with biometric authentication when they return to Incognito tabs after closing Chrome on iOS.

Chrome OS updates

 
  • Extended auto-update blockout windows 

    Already as of today, the Chrome OS auto update blockout window device policy allows admins to block updates for their kiosk devices during certain business hours. This helps to save bandwidth in cases where Chromebooks are located at sites with limited network connectivity. From Chrome 89 on (official launch March 9th, 2021), the auto update blockout window policy will be extended. (1) Instead of only applying to kiosk sessions, it will also apply to user sessions & managed guest sessions (MGS). (2) Instead of only influencing the start of an update download, it will also pause previously started updates during blockout windows.

    Due to the extended impact of the auto-update blockout window policy, an adjustment of your policy settings might be required to guarantee continuous updates of your devices.

  • Scaled Print Server Support 

    Admins will be able to assign any number of IPP based print servers to be remotely configured from the admin console. Users will select a specific print server to connect to if the user has more than 16 print servers assigned. If there are less than 16 configured, Chrome OS will automatically query all assigned print servers simultaneously.

  • Scanning support

    Chrome OS will support the scanning functionality of compatible multifunction printers. Access to the Scan app on Chrome OS can be controlled by Admins.
     
  • QR code scanning support

    You can now scan QR codes with the Chrome OS Camera app. Just point your camera at a QR code and the results will automatically be scanned.

  • Switch Access settings Improvements

    Switch Access settings will allow you to use any key or external switch and will make setting up your switches easier by replacing the drop down menu with just pressing the switch you want to use. 
  • Captura de tela aprimorada

    A captura de tela do Chrome OS ficou ainda melhor. Agora a funcionalidade de captura de tela está sempre acessível nas Configurações rápidas. Um novo modo de captura oferece uma IU intuitiva para alternar entre as funcionalidades. Após fazer uma captura de tela parcial, você poderá ajustar a captura. Com o novo recurso de gravação de tela, é possível capturar e compartilhar movimentos.


     
  • Melhorias no espaço de trabalho

    Fizemos melhorias para simplicar a criação e o gerenciamento de vários espaços de trabalho (restauração de espaços de trabalho do navegador, envio para o espaço de trabalho e melhorias no espaço de trabalho virtual).
     
  • Melhorias na sincronização do Wi-Fi

    A sincronização do Wi-Fi ficou ainda mais eficiente, com suporte para o compartilhamento de rede Wi-Fi entre o Chrome OS e o Android.
     
  • MultiPaste: histórico da área de transferência visual

    O Chrome OS ganhou uma área de transferência estendida para transferir rapidamente várias partes do conteúdo. Transfira tudo que você precisa com rapidez e facilidade.
     
  • Tote: acesso rápido a arquivos recentes e importantes

    Acesse rapidamente suas capturas de tela e downloads recentes. Fixe arquivos importantes para iniciar, copiar ou arrastar com um clique.
     
  • Controles de mídia aprimorados

    Adicionamos controles de mídia unificados às Configurações rápidas. Acesse todas as suas origens de mídia em um só lugar rapidamente.
     
  • Atualização do ícone do app

    Atualizamos os ícones dos apps integrados ao Chromebook para facilitar a distinção entre os principais apps essenciais (por exemplo, Canvas e Explorar) do Chrome OS e os apps de terceiros que você salvou.
     
  • Melhoria do recurso "Selecionar para ouvir" para atender melhor aos usuários com dislexia

    Melhore o serviço de acessibilidade "Selecionar para ouvir" com controles de navegação (reproduzir/pausar, acessar frases e parágrafos, ajuste a velocidade no contexto).


     

Admin console updates

 
  • Apps & Extension Usage Report

    The Apps & Extension Usage Report report will allow admins to get a comprehensive view of the apps and extensions installed across their fleet of ChromeOS and Chrome Desktop devices.  Refer to the View app and extension usage details article on how to enable it. 
     
  • Reports API

    The Reports API will allow you to generate reports that give you aggregate information on your managed Chrome OS device / Chrome Browser deployment.  Please see the documentation here on how to use it. 
     
  • Additional policies in the Admin console

    Many new policies will be available in the Admin console, including:
Policy Name Pages Supported on Category/Field
NTPContentSuggestionsEnabled User & Browser Settings Android Startup / New Tab page content suggestions
RestrictAccountsToPatterns User & Browser Settings Android User experience / Visible Accounts / Restrict accounts that are visible in Chrome to those matching one of the patterns specified
MediaRecommendationsEnabled User & Browser Settings Chrome OS, Windows, Mac, Linux User experience / Media Recommendations
AllowFileSelectionDialogs User & Browser Settings Windows, Mac, Linux User experience / File selection dialogs
AllowWakeLocks User & Browser Settings; Managed Guest Session Settings Chrome OS Power and shutdown / Wake locks
IntranetRedirectBehavior User & Browser Settings; Managed Guest Session Settings Chrome OS, Windows, Mac, Linux Network / Intranet Redirection Behavior

 

  • New and updated policies (Chrome Browser and Chrome OS)

 

Policy Description

BrowsingDataLifetime

Browsing Data Lifetime Settings

ClearBrowsingDataOnExitList

Clear Browsing Data on Exit

EnableDeprecatedPrivetPrinting

Enable deprecated privet printing

ManagedConfigurationPerOrigin

Sets managed configuration values to websites to specific origins

PhoneHubTaskContinuationAllowed

Chrome OS only

Allow Phone Hub task continuation to be enabled

PhoneHubAllowed

Chrome OS only

Allow Phone Hub to be enabled

PhoneHubNotificationsAllowed

Chrome OS only

Allow Phone Hub notifications to be enabled

ProfilePickerOnStartupAvailability

Browser only

Profile picker availability on startup

RemoteAccessHostAllowRemoteAccessConnections

Browser only

Allow remote access connections to this machine

RemoteAccessHostMaximumSessionDurationMinutes

Browser only

Maximum session duration allowed for remote access connections

SigninInterceptionEnabled

Browser only

Enable signin interception

Coming soon

 

Note: The items listed below are experimental or planned updates. They might change, be delayed, or canceled before launching to the Stable channel.

  • O Chrome será movido para um Canal Stable de quatro semanas e ganhará um Canal Stable estendido de oito semanas a partir do Chrome 94

    No Chrome para dispositivos móveis, Windows, Mac e Linux, o ciclo de lançamento de seis semanas atual será substituído por um um ciclo de lançamento de quatro semanas, permitindo recursos de segurança, novas funcionalidades e correções de bugs para alcançar os usuários mais rapidamente.

    Nenhuma ação é necessária para a maioria das empresas. No entanto, se você atualizar ou testar novas versões do Chrome manualmente e preferir um ritmo de de lançamento mais lento, será possível alternar o Chrome para um Canal Stable estendido, com lançamento a cada oito semanas. Mais detalhes podem ser encontrados na postagem do blog em blog.chromium.org (em inglês).

    O Chrome OS também está planejando mudanças no ciclo de lançamento de uma mesma versão. Como sempre, o Chrome OS priorizará as atualizações de segurança mais recentes e mantém uma experiência estável e de alta qualidade para usuários, clientes, parceiros e desenvolvedores.

Próximas alterações no navegador Chrome

 
  • O Chrome 90 bloqueará a porta 554

    A porta 554 será adicionada à lista de portas restritas, e o tráfego por essa porta será bloqueado. Isso não terá efeito em clientes que usam portas padrão, mas configurações personalizadas (por exemplo, envio de scripts PAC) que usam portas não padrão poderão ser afetadas. Em vez disso, use portas padrão para seu caso de uso (por exemplo, enviar scripts PAC por HTTPS pela porta 443).
     
  • Lançamento de formulários XFA em PDF no Chrome 90

    Os formulários XFA em PDF serão parcialmente compatíveis com o Chrome 90, ampliando o número de documentos PDF que podem ser abertos diretamente. no Chrome.
     
  • O pop-up de login do perfil gerenciado será mais claro no Chrome 90

    O Chrome 90 atualizará o aviso quando os usuários fizerem login em um perfil gerenciado. O novo aviso terá uma linguagem mais clara, e as ações disponíveis serão simplificadas.
     
  • Algumas solicitações de permissão serão menos invasivas no Chrome 90

    As solicitações de permissão com menos chances de serem aceitas pelo usuário serão bloqueadas automaticamente. Com uma IU menos invasiva, o usuário poderá gerenciar as permissões de cada site.

     
  • O Chrome 90 será compatível com o Intel CET

    O Chrome 90 será compatível com a Tecnologia de Aplicação de Fluxo de Controle (CET, na sigla em inglês) da Intel, conhecida como Shadow Stacks aplicadas por hardware no Windows. Isso só afetará o Chrome executado em hardware compatível com o CET. Embora nenhum problema seja esperado, é possível gerenciar o CET manipulando as opções de execução de arquivo de imagem (IFEO, na sigla em inglês) na política de grupo.
     
  • O Chrome 90 lançará initial_preferences

    Como parte da mudança para uma nomenclatura mais inclusiva, os administradores poderão usar o arquivo initial_preferences no Chrome para controlar as preferências iniciais do navegador. Esse arquivo funcionará como o master_preferences, que será substituído futuramente. Para minimizar as interrupções, o arquivo master_preferences continuará a ser compatível com o Chrome 90, e mais anúncios serão enviados antes da remoção do master_preferences.
     
  • AllowNativeNotifications atualizada para AllowSystemNotifications no Chrome 90

    Como parte da mudança do Chrome para usar nomes de políticas mais inclusivos, a política AllowNativeNotifications será renomeada para AllowSystemNotifications. A política AllowNativeNotifications existente estará disponível até o Chrome 95.
     
  • As configurações de extensão serão carregadas do mesmo lugar para todos os canais no Mac no Chrome 90

    Todos os canais do Chrome lerão as políticas de extensão do mesmo arquivo .plist. Por exemplo, a extensão Alerta de senha sempre carregará as políticas de com.google.Chrome.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist em vez de com.google.Chrome.canary.extensions.noondiphcddnabmjcihcjfbhfklnnep.plist no Chrome Canary.
     
  • O Chrome salvará dados com vídeos no Modo Lite no Chrome 90

    Para reduzir o custo dos dados e melhorar a experiência dos vídeos em conexões de dados limitadas, o Chrome no Android reduzirá a taxa de bits efetiva de vídeos para usuários do Modo Lite na conexão celular. É possível controlar esse recurso usando a política DataCompressionProxyEnabled.
     
  • Data Saver: Chrome will compress public HTTPS images in Chrome 90

    Public HTTPS images will be compressed when Chrome lite mode is enabled, to further provide a rich web experience to users with unreliable internet connections.
     
  • Security key enterprise attestation in Chrome 90

    Chrome will support device-unique attestation of security keys without needing policy configured. This will be useful in situations where security keys are distributed by an enterprise to personnel who may use them on non-policy-managed computers. This will require specially-manufactured security keys—talk to your security key vendor if this sounds useful.
     
  • Launch WebXR capability - Depth Sensing API in Chrome 90

    The WebXR Depth Sensing API will allow Chrome to measure distance from the user’s device to real world geometry in the user’s environment. With this, Chrome will be able to power immersive experiences in WebXR-powered apps (e.g. for physics, and lifelike occlusion for augmented reality). You will be able to control access to WebXR and other augmented reality APIs using the WebXRImmersiveArEnabled enterprise policy.
     
  • Partition Network State in Chrome 90

    Today, some network objects are shared globally for performance reasons, but this makes it possible to fingerprint users and track them across sites. To protect user privacy, Chrome will partition many network objects by topmost frame domain and iframe domain. A comprehensive description is available here.

    No impact is expected other than minor performance changes, but you can test the change in advance by using the command line flag: 
    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey
     
  • Legacy Browser Support for Edge in IE Mode will be available in Chrome 90

    For organizations accessing legacy web content in Microsoft Edge's IE mode, Chrome 90 will allow admins to configure Legacy Browser Support (LBS) to switch between Microsoft Edge in IE mode and Chrome. You can already use LBS to switch directly between Microsoft Internet Explorer and Chrome.
     
  • The Network Service on Windows will be sandboxed in Chrome 91

    The network service, already running in its own process, will be sandboxed on Windows in Chrome 90 to improve the security and reliability of the service. As part of this, third party code that is currently able to tamper with the Network Service will be prevented from doing so. This may cause problems when connecting to software such as:
    • Custom Authentication Packages.
    • Custom SSO (Single Sign-on) providers.
    • Custom Winsock Namespace/transport providers.
    • Data Loss Prevention software.
    • NTLM with Windows integrated authentication.

    Enterprises are encouraged to try the sandboxed network stack on Dev and Canary channel and report any issues via crbug.com. You'll be able to disable the change with an enterprise policy when it becomes available.
     
  • Lock in address bar will be replaced in Chrome 91

    The lock in the address bar will be replaced with a new icon. Chrome is moving to security messaging that highlights known security issues, and shows neutral messaging otherwise. Showing an icon that implies safety based solely on the connection's encryption may lead to a false sense of security.
     
  • Quantum computer resistant security will be enabled in Chrome 91

    Chrome will start supporting a post-quantum key-agreement mechanism in TLS when communicating with some domains. This increases the size of TLS handshake messages which, in rare cases, may cause issues with network middleboxes that incorrectly assume that TLS messages will fit in a single network frame.
    The CECPQ2Enabled policy can be set to disable this. It will also be disabled if the ChromeVariations policy is set to a non-default value.

    For more details on this rollout, see CECPQ2
     
  • Insecure public pages will no longer be allowed to make requests to private or local URLs in Chrome 91

    Insecure pages will no longer be able to make requests to IPs belonging to a more private address space (as defined in CORS-RFC1918). For example, http://public.page.example.com will not be able to make requests targeting IP 192.168.0.1 or IP 127.0.0.1. You will be able to control this behavior using the InsecurePrivateNetworkRequestsAllowed and InsecurePrivateNetworkRequestsAllowedForUrls enterprise policies.
     
  • The address bar may show the domain rather than the full URL as early as Chrome 90

    To protect your users from some common phishing strategies, Chrome will test showing only the domain in the address bar for some users. This change will make it more difficult for malicious actors to trick users with misleading URLs. For example, https://example.com/secure-google-sign-in/ will appear only as example.com to the user.

    Although this change is designed to keep your users’ credentials safe, you can revert to the old behavior through the ShowFullUrlsInAddressBar policy.

    This change has been enabled for some users, with a potential full rollout in a later release.
     
  • The SSLVersionMin policy will not allow TLS 1.0 or TLS 1.1 in Chrome 91

    The SSLVersionMin enterprise policy will allow you to bypass Chrome's interstitial warnings for legacy versions of TLS. This will be possible until Chrome 91 (May 2021), then the policy will no longer allow TLS 1.0 or TLS 1.1 to be set as the minimum.

    We previously communicated that this would happen as early as January 2021, but the deadline has since been extended.
     
  • Chrome will maintain its own default root store as early as Chrome 92

    In order to improve user security, and provide a consistent experience across different platforms, Chrome intends to maintain its own default root store. If you are an enterprise admin managing your own certificate authority, you should not have to manage multiple root stores.We do not anticipate any changes to be required for how enterprises currently manage their fleet and trusted enterprise CAs, such as through group policy, macOS Keychain Access, or system management tools like Puppet.
     
  • SyncXHR policy will no longer be supported on Chrome 93

    The AllowSyncXHRInPageDismissal enterprise policy will be removed in Chrome 93. For any apps that rely on the legacy web platform behavior, be sure to update them before Chrome 93. This change was previously planned for Chrome 88, but delayed to provide more time for enterprises to update legacy applications.
     
  • Old policies with non-inclusive names will be removed in Chrome 95

    Chrome 86 through Chrome 90 introduced new policies to replace policies with less inclusive names (e.g. whitelist, blacklist). In order to minimize disruption for existing managed users, both the old and the new policies currently work. This transition time is to ensure it's easy for you to move to and test the new policies in Chrome.

    This transition period will end in Chrome 95. A full list of the policies to be removed will be provided closer to the removal date. If you're managing Chrome via the Google Admin Console (for example, Chrome Browser Cloud Management), no action is required; the Google Admin Console will manage the transition automatically.
     

Upcoming Chrome OS changes

 
  • Deprecation of AMR and GSM audio codecs in Chrome OS 90

    AMR-NB, AMR-WB, and GSM audio codecs will be deprecated as part of this release. Affected users should file bugs here and may temporarily rollback this change via the use of chrome://flags/#deprecate-low-usage-codecs. Users with long-term need for these codecs may use stand-alone applications found in the Google Play Store.

Upcoming Admin Console changes

 
  • Sending Extension Requests for Chrome Browser and Chrome OS

    As an admin, you can block users from installing extensions and the Chrome Web Store will now have a Request button so that you can see their requests from within the Admin Console and take an action to allow or to block the extensions.
     
  • Sending Remote Commands for Chrome Desktop

    As an admin, you can use your Google Admin console to remotely send actions to managed Chrome Desktop Browsers (Win/Mac/Linux). For example, you will be able to delete browser cache or cookies remotely.
 
Chrome 88

Atualizações do navegador Chrome

  • Avisos do Chrome para formulários de conteúdo misto
    Os formulários da Web que são carregados por HTTPS e enviam conteúdo por HTTP (não seguro) representam um risco à privacidade do usuário. O Chrome 85 e as versões posteriores mostram um aviso nesses formulários para informar o usuário que eles não são seguros. O Chrome 88 mostra um aviso intersticial quando o formulário é enviado e interrompe qualquer transmissão de dados para que o usuário decida se quer continuar ou cancelar o envio. Esse comportamento havia sido lançado no Chrome 87, mas foi revertido devido à forma com que interagia com os redirecionamentos. Ele está sendo lançado novamente no Chrome 88, mas só exibe avisos para formulários que enviam conteúdo diretamente a um URL http:// ou quando ocorre um redirecionamento para http:// e os dados do formulário são expostos. Por exemplo, os redirecionamentos de código 307 ou 308 para formulários com o método POST.





    É possível controlar esse comportamento com a política empresarial InsecureFormsWarningsEnabled. Para testar o comportamento antes do lançamento, use a sinalização do Chrome Intersticial de formulários mistos.
     
  • Melhoria no consumo de recursos nas guias em segundo plano
    Para reduzir o uso da CPU e prolongar a duração da bateria, o Chrome limita o consumo de energia das guias em segundo plano. Isso significa que os temporizadores dessas guias são executados apenas uma vez por minuto. Os manipuladores de eventos de rede não são afetados, o que permite que sites como o Gmail® continuem mostrando notificações em segundo plano sem atraso. Alguns usuários viram esse recurso no Chrome 87. Ele está disponível para todos os usuários no Chrome 88.

    É possível controlar esse comportamento com a política IntensiveWakeUpThrottlingEnabled.
     
  • Downloads não seguros bloqueados em páginas seguras, com mudanças até o Chrome 88
    No Chrome 88 para Windows®, Mac® e Linux®, os downloads de fontes não seguras não são mais permitidos quando iniciados em páginas seguras. Essa mudança foi lançada gradualmente, ou seja, diferentes tipos de arquivos foram afetados em versões distintas:

     

  • Executáveis: os usuários recebiam um aviso no Chrome 84, e os arquivos eram bloqueados no Chrome 85.
  • Arquivos: os usuários recebiam um aviso no Console para desenvolvedores no Chrome 85, e os arquivos eram bloqueados no Chrome 86.
  • Outros tipos de arquivos não seguros, como PDFs: os usuários recebiam um aviso no Console para desenvolvedores no Chrome 86, e os arquivos eram bloqueados no Chrome 87.
  • Outros arquivos: os usuários recebiam um aviso no Console para desenvolvedores no Chrome 87, e os arquivos são bloqueados no Chrome 88.

    Os avisos no Android têm um atraso de uma versão em relação aos avisos no computador. Por exemplo, os executáveis passaram a mostrar um aviso a partir do Chrome 85.

    A política InsecureContentAllowedForUrls atual permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja mais detalhes nesta postagem do blog.
  • A página "Nova guia" permite que os usuários concluam fluxos de trabalho iniciados anteriormente
    A página "Nova guia" do Chrome mostra cards para ajudar os usuários a retomar pesquisas e fluxos de trabalho que já estavam em andamento, como pesquisas de receitas ou comparações de preços. Os usuários podem controlar e remover esses cards.

    Os cards apareciam para alguns usuários no Chrome 87 e agora estão incluídos no Chrome 88. Eles são controlados com a política NTPCardsVisible
     
  • Perfis para separação de usuários ou contas
    Alguns usuários terão a opção de criar um novo perfil do Chrome e mover a conta quando fizerem login em um perfil em que outra conta já tiver feito login. Isso permite que usuários diferentes tenham favoritos, históricos e configurações separados. Se um usuário fizer login com uma conta que já tiver feito login em outro perfil, terá a opção de fazer a troca. Alguns usuários com vários perfis configurados verão um seletor de perfil na inicialização.

    É possível controlar se o Chrome sugere a criação ou a troca de perfis com a política empresarial SigninInterceptionEnabled. No Chrome 89, também será possível controlar o comportamento de inicialização do seletor de perfil com a política empresarial ProfilePickerOnStartupAvailability.


    Um lançamento mais amplo está previsto para uma versão futura.

  • Alguns recursos estão disponíveis para os usuários que fazem login sem ativar a Sincronização do Chrome 
    Depois de fazer login no Chrome, alguns usuários talvez possam acessar e salvar as formas de pagamento e senhas armazenadas na Conta do Google sem que a Sincronização do Chrome esteja ativada.

    No Chrome para Android, é possível controlar o acesso de um usuário às formas de pagamento com a política empresarial AutofillCreditCardEnabled. Para controlar o acesso às senhas no Chrome para computador, defina a política empresarial SyncDisabled como desativada ou inclua "passwords" em SyncTypesListDisabled.
     
  • O DTLS 1.0 foi removido
    O DTLS 1.0, um protocolo usado no WebRTC com áudio e vídeo interativos, foi removido por padrão. Os apps que dependem do DTLS 1.0 (provavelmente gateways para outros sistemas de teleconferência) precisam ser atualizados para um protocolo mais recente. Para verificar se os apps serão afetados, use a seguinte sinalização de comando de linha ao iniciar o Chrome:

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    Caso sua empresa precise de mais tempo para se adaptar, use a política empresarial WebRtcAllowLegacyTLSProtocols, que será disponibilizada para adiar a remoção.
     
  • O Chrome é compatível com o Manifest V3
    O Chrome 88 é compatível com extensões escritas no novo formato Manifest V3. O Manifest V3 é uma nova plataforma que torna as extensões mais seguras, aprimora o desempenho delas e garante que respeitem a privacidade por padrão. Não existem alterações interruptivas até o momento. As extensões que usam o Manifest V2 continuam funcionando normalmente no Chrome 88.
     
  • O Chrome está lançando um teste de origem para detectar o estado inativo
    Um teste de origem inicial permite que os sites solicitem a opção de consultar se os usuários estão inativos para que os apps de mensagens enviem as notificações ao dispositivo mais indicado.
     
  • As palavras soltas não são mais tratadas como locais da intranet por padrão

    Por padrão, o Chrome aumenta a privacidade do usuário e reduz a carga nos servidores DNS evitando as buscas DNS por palavras-chave soltas digitadas na barra de endereço. Essa mudança pode afetar as empresas com domínios de uma única palavra na intranet. Por exemplo, o usuário que digitar "helpdesk" não será mais direcionado para "https://helpdesk/".

    É possível controlar o comportamento do Chrome com a política empresarial IntranetRedirectBehavior, inclusive para manter o comportamento atual (valor 3: "Permitir verificações de interceptação de DNS e barras de informações oferecendo "http://intranetsite/" como alternativa").
  • Chrome apresenta nova IU com ícone de permissão
    As solicitações de permissão podem parecer enganosas e invasivas se não houver contexto, o que geralmente acontece quando os avisos são mostrados assim que uma página é carregada ou sem uma indicação prévia de que serão exibidos. A reação comum dos usuários finais é dispensar a solicitação para não precisar decidir.

    Agora o Chrome mostrará um ícone de permissões menos invasivo na barra de endereço. Como o aviso não é exibido na área de conteúdo, os usuários que não quiserem conceder a permissão não precisarão mais dispensá-lo. Os usuários que quiserem conceder a permissão poderão clicar no ícone para exibir o aviso.




    Essa alteração será lançada gradualmente no Chrome 88.
     
  • A extensão Suporte a navegadores legados foi removida da Chrome Web Store
    O Suporte a navegadores legados (LBS, na sigla em inglês) está integrado ao Chrome, e a extensão antiga não é mais necessária. A equipe do Chrome cancelou a publicação do Suporte a navegadores legados da Chrome Web Store no Chrome 85, e ele será desativado no Chrome 88. O Suporte a navegadores legados ainda será compatível. Migre da extensão e use as políticas integradas do Chrome documentadas aqui. As políticas antigas definidas com a extensão não funcionarão mais, e não será possível forçar a instalação da extensão depois que ela for desativada.
     
  • Considere os esquemas ao determinar se uma solicitação é entre sites ("Schemeful Same-Site")
    O Chrome 88 modifica a definição de "mesmo site" para os cookies. Agora as solicitações no mesmo domínio registrável, mas entre esquemas, são consideradas "entre sites", e não de "mesmo site". Por exemplo, os endereços http://site.example e https://site.example são considerados "entre sites", restringindo os cookies que usam "SameSite". Veja mais informações no explicador de Schemeful Same-Site (em inglês). Recomendamos que você teste sites essenciais seguindo as instruções para testes.

    É possível reverter para o comportamento legado anterior usando as políticas LegacySameSiteCookieBehaviorEnabledForDomainList e LegacySameSiteCookieBehaviorEnabled. Essas políticas estarão disponíveis pelo menos até o Chrome 93, e a lista de domínios estará disponível por mais tempo. Veja mais detalhes, incluindo a disponibilidade, em Políticas de SameSite de cookies legados.
     
  • O Chrome 88 no Mac não é compatível com o OS X 10.10 (Yosemite)
    O Chrome 88 não é compatível com o OS X 10.10 (OS X Yosemite). O Chrome para Mac requer o OS X 10.11 ou posterior.
     
  • O pop-up na política de descarregamento de páginas não é mais compatível com o Chrome 88
    As políticas corporativas AllowPopupsDuringPageUnload foram removidas no Chrome 88, conforme comunicado anteriormente. Atualize imediatamente os apps que usam o comportamento de plataformas legadas na Web.
     
  • O Chrome trata uma string vazia como uma política não definida no Android em algumas políticas no Chrome 88
    Para melhorar a integração com os fornecedores de UEM (gerenciamento unificado de endpoints) do gerenciamento de dispositivos móveis, o Chrome no Android não definirá políticas de lista ou de dicionário provenientes de strings vazias.
     
  • A política BasicAuthOverHttpEnabled permite desativar a autenticação por HTTP
    Você pode definir a nova política BasicAuthOverHttpEnabled para impedir que as solicitações HTTP não seguras usem a autenticação básica. Se você fizer isso, apenas o HTTPS seguro será permitido.

  • A ferramenta Varredura do Chrome pode redefinir os atalhos do Chrome
    Quando os usuários executam a ferramenta Varredura do Chrome, ela modifica as sinalizações de linha de comando dos atalhos do navegador. Isso ajuda a restaurar um estado seguro do Chrome caso um malware tenha inserido sinalizações de linha de comando maliciosas em atalhos.

    Você pode controlar a ferramenta Varredura do Chrome com a política ChromeCleanupEnabled, que impede esse comportamento.
     
  • As notificações são suspensas durante a apresentação
    Enquanto o Chrome compartilha uma tela, por padrão, o conteúdo das notificações da Web não aparece. Elas são apresentadas ao usuário depois que a sessão de compartilhamento termina ou manualmente, com uma ação de notificação. O compartilhamento de uma única janela ou guia não afeta a entrega das notificações do Chrome.
     
  • O microfone fica visível ao lado da barra de endereço para alguns usuários no Android
    O botão do microfone fica visível na barra da IU superior do Chrome para alguns usuários no Android. Eles podem pedir para o Google Assistente ler a página atual ou traduzi-la para outro idioma.

    Quando os usuários interagem com o botão do microfone, o URL da página atual é compartilhado com o Google. É possível controlar esse recurso com a política AudioCaptureAllowed.
     
  • O Cloud Print não é mais compatível
    O serviço Google Cloud Print não é mais compatível com qualquer sistema operacional.

    Os administradores do Chrome OS podem selecionar um provedor de soluções de impressão ou migrar para a solução de impressoras locais e de rede do Chrome OS. Os administradores de sistemas Windows®, Mac® e Linux® podem usar o fluxo de trabalho de impressão do SO correspondente ou escolher um provedor de soluções de impressão. Saiba mais sobre a migração do Cloud Print
     
  • Não é mais possível salvar no Drive
    A opção "Salvar no Google Drive" não está mais disponível na caixa de diálogo de impressão do Chrome em dispositivos Mac®, Windows® e Linux®. Os usuários podem instalar a extensão do Chrome Salvar no Drive, que agora inclui esse recurso, ou imprimir localmente no formato PDF e fazer o upload do arquivo para o Google Drive em drive.google.com selecionando "Novo > Upload de arquivo". Você também pode configurar a sincronização automática entre os arquivos locais e o Google Drive com o Backup e sincronização ou o Drive File Stream. Veja mais detalhes sobre como imprimir no Chrome
     
  • Compatibilidade com FTP removida
    A compatibilidade com FTP foi removida no Chrome 88. A implementação de FTP legada do Chrome não é mais compatível com proxies nem conexões criptografadas (FTPS). O FTP é pouco usado, e existem clientes FTP mais avançados para todas as plataformas afetadas.

    Veja mais informações neste link.

Atualizações do Chrome OS

  • WebAuthn com impressão digital e PIN
    Chega de digitar senhas longas. O Chrome OS agora permite fazer login em sites compatíveis sem digitar as senhas quando você configura um PIN ou uma impressão digital no Chromebook. Esse recurso, chamado de autenticação na Web, usa protocolos estabelecidos para tornar a autenticação no site mais simples e segura. Como o PIN e a impressão digital do Chromebook nunca são compartilhados com os sites que solicitam a verificação do dispositivo, você não precisa se preocupar com tentativas de phishing das senhas.  Se sua organização tiver ativado o U2F, o recurso Webauthn não funcionará. O U2F será compatível em uma versão futura.
     
  • Melhorias na IU de correção automática
    Para os usuários com a correção automática ativada, aprimoramos a interface com indicadores visuais que avisam sobre as correções automáticas aplicadas e novas formas de desfazê-las.
     
  • Acompanhamento do foco da lupa e compatibilidade com o teclado
    Agora é possível movimentar a lupa do Chrome OS com o teclado. Use Ctrl + Alt e a tecla de seta para movimentar a janela de visualização.



     
  • Modo de leitor de tela para o app de texto
    O app de texto agora tem um modo de leitor de tela compatível com o Chromebox.
     
  • Alternância aprimorada entre espaços de trabalho virtuais
    A alternância entre espaços de trabalho virtuais com o teclado e o touchpad agora está mais rápida e responsiva. Toque duas ou três vezes no atalho <Pesquisa> + [ ou <Pesquisa> + ] para navegar entre os espaços.
     
  • Rolagem reversa e consistência com os gestos do touchpad
    Os gestos do touchpad agora são mais consistentes com sua preferência de rolagem reversa.
     
  • A câmera do Chrome OS agora salva em um novo local
    As fotos e os vídeos gerados com o app Câmera do Chrome OS agora são salvos na nova pasta "Câmera" em "Meus arquivos". As fotos e os vídeos já existentes continuam na pasta "Downloads".

Atualizações no Admin Console

  • API para comandos remotos
    A API Admin SDK Directory agora é compatível com a emissão de comandos remotos para dispositivos, como a exclusão permanente de usuários, o Powerwash remoto, a reinicialização remota (somente quiosque), a captura de tela (somente quiosque) e a definição do volume (somente quiosque). Veja os detalhes na documentação para desenvolvedores.
     
  • Filtragem de dispositivos Chrome por versão
    Agora a lista de dispositivos Chrome é compatível com a filtragem por versão do Chrome.  Você pode verificar rapidamente quais dispositivos estão atualizados ou desatualizados.
     
  • Melhorias no gerenciamento de favoritos
    O Admin Console tem um gerenciador de favoritos novo e aprimorado.  Os administradores de empresas podem criar, excluir e mover com mais facilidade centenas ou até milhares de favoritos.  Veja os detalhes sobre o recurso neste artigo da Central de Ajuda.
     
  • Novo relatório de resumo das versões do Chrome
    O Admin Console tem um novo relatório que mostra o número de navegadores e dispositivos gerenciados com cada versão do Chrome.  Veja os detalhes sobre o recurso neste artigo da Central de Ajuda.
     
  • Política baseada em grupos para o gerenciamento de impressoras
    Esse recurso agora está disponível para impressoras. Na página de impressoras, selecione um grupo e configure as impressoras disponíveis para os participantes.
     
  • Kerberos credential manager
    Como administrador, você agora pode ativar tíquetes do Kerberos em dispositivos Chrome para ativar o Logon único (SSO) em recursos internos compatíveis com a autenticação Kerberos. Os recursos internos talvez incluam sites, compartilhamentos de arquivos, certificados etc. Veja os detalhes sobre o recurso neste artigo da Central de Ajuda.

Mais políticas no Admin Console

Muitas políticas novas estão disponíveis no Admin Console:

Nome da política Páginas Categoria/campo
AbusiveExperienceInterventionEnforce

Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas

Navegação segura do Chrome / Intervenção em experiência abusiva
AccessibilityImageLabelsEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Acessibilidade / Descrições de imagens
AdsSettingForIntrusiveAdsSites Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Navegação segura do Chrome / Sites com anúncios invasivos
AdvancedProtectionAllowed Configurações do navegador e usuário Segurança / Programa Proteção Avançada
AuthAndroidNegotiateAccountType Configurações do navegador e usuário Rede / Tipo de conta para autenticação HTTP Negotiate / Tipo de conta
AutoOpenAllowedForURLs Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Conteúdo / Abrir automaticamente os arquivos transferidos por download / URLs de abertura automática
AutoOpenFileTypes Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Conteúdo / Abrir automaticamente os arquivos transferidos por download / Tipos de arquivo de abertura automática
BackForwardCacheEnabled Configurações do navegador e usuário Conteúdo / Cache de avanço e retorno
BrowserNetworkTimeQueriesEnabled Configurações do navegador e usuário Outras configurações / Serviço de hora do Google
CACertificateManagementAllowed Configurações do navegador e usuário Segurança / Gerenciamento de certificados de CA instalados pelo usuário
ClientCertificateManagementAllowed Configurações do navegador e usuário Segurança / Gerenciamento de certificados do cliente instalados pelo usuário.
CommandLineFlagSecurity
WarningsEnabled
Configurações do navegador e usuário Segurança / Sinalizações de linha de comando
ContextualSearchEnabled Configurações do navegador e usuário Experiência do usuário / Pesquisa por toque
DefaultFileSystemReadGuardSetting Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / Acesso de leitura a arquivos do sistema
DefaultFileSystemWriteGuardSetting Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / Acesso de gravação a arquivos do sistema
DefaultSerialGuardSetting Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / API Serial Port / Controlar o uso da API Serial Port
DefaultWebUsbGuardSetting Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / API WebUSB / Permitir que sites da Web solicitem acesso a dispositivos USB conectados
DeviceAllowRedeemChromeOs
RegistrationOffers
Configurações do dispositivo Outras configurações / Resgatar ofertas pelo registro do Chrome OS
DeviceQuirksDownloadEnabled Configurações do dispositivo Outras configurações / Perfis de hardware
DeviceShowLowDiskSpaceNotification Configurações do dispositivo Outras configurações / Notificação de pouco espaço no disco
DeviceWebBasedAttestation
AllowedUrls
Configurações do dispositivo Configurações de login / Acesso verificado por Logon único / Lista de permissões de URLs de redirecionamento do IdP
DNSInterceptionChecksEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Rede / Verificação de interceptações de DNS ativada
ExtensionCacheSize Configurações do dispositivo Outras configurações / Tamanho do cache de apps e extensões / Tamanho do cache de disco em bytes
ExternalProtocolDialogShow
AlwaysOpenCheckbox
Configurações do navegador e usuário Conteúdo / Mostrar a caixa de seleção "Sempre aberto" na caixa de diálogo do protocolo externo
FileSystemReadAskForUrls Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / Acesso de leitura a arquivos do sistema / Permitir o acesso de leitura a arquivos do sistema nestes sites
FileSystemReadBlockedForUrls Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / Acesso de leitura a arquivos do sistema / Bloquear o acesso de leitura nestes sites
FileSystemWriteAskForUrls Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / Acesso de gravação a arquivos do sistema / Permitir acesso de gravação de arquivos e diretórios nestes sites
FileSystemWriteBlockedForUrls Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / Acesso de gravação a arquivos do sistema / Bloquear acesso de gravação de arquivos e diretórios nestes sites
GloballyScopeHTTPAuthCacheEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Rede / Cache de autenticação HTTP com escopo global
GSSAPILibraryName Configurações do navegador e usuário Rede / Nome da biblioteca GSSAPI / Nome da biblioteca ou caminho completo
HSTSPolicyBypassList Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Rede / Lista de exceções à política HSTS / Lista de nomes do host que ignoram a verificação de política HSTS
InsecureFormsWarningsEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Conteúdo / Formulários não seguros
KerberosAccounts Configurações do navegador e usuário Kerberos / Tíquetes do Kerberos
KerberosEnabled Configurações do navegador e usuário Kerberos / Tíquetes do Kerberos
LookalikeWarningAllowlistDomains Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Navegação segura do Google Chrome / Suprimir alertas de domínios parecidos em domínios / Domínios autorizados
MaxConnectionsPerProxy Configurações do navegador e usuário Rede / Limite de conexões por proxy / Número máximo de conexões simultâneas com o servidor proxy
MaxInvalidationFetchDelay Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Outras configurações / Atraso de busca da política / Atraso máximo de busca após a invalidação de uma política
NativeMessagingAllowlist Configurações do navegador e usuário Experiência do usuário / Hosts que têm permissão para Mensagens Nativas / Os hosts de mensagens nativas não estão sujeitos à lista de bloqueio
NativeMessagingBlocklist Configurações do navegador e usuário Experiência do usuário / Hosts de Mensagens Nativas bloqueados / Hosts de mensagens nativas proibidos
NativeMessagingUserLevelHosts Configurações do navegador e usuário Experiência do usuário / Hosts de nível de usuário de Mensagens Nativas
NtlmV2Enabled Configurações do navegador e usuário Rede / Autenticação NTLMv2
OverrideSecurityRestrictions
OnInsecureOrigin
Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Segurança / Substituir restrições de origem não segura / Padrões de nome do host ou origem para ignorar as restrições de segurança de origens não seguras
PaymentMethodQueryEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Experiência do usuário / Formas de pagamento
PrinterTypeDenyList Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Impressão / Tipos de impressora bloqueados
PrintRasterizationMode Configurações do navegador e usuário Impressão / Modo de rasterização da impressão
RequireOnlineRevocationChecks
ForLocalAnchors
Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Rede / Exigir verificações on-line de OCSP/CRL para âncoras de confiança locais

SafeBrowsingForTrusted
SourcesEnabled

Configurações do navegador e usuário Navegação segura do Chrome / Navegação segura em fontes confiáveis
ShowAppsShortcutInBookmarkBar Configurações do navegador e usuário Experiência do usuário / Atalho de apps na barra de favoritos
SignedHTTPExchangeEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Rede / Compatibilidade com Signed HTTP Exchange (SXG)
SpellcheckEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Experiência do usuário / Verificação ortográfica
SuppressUnsupportedOSWarning Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Segurança / Aviso de sistema incompatível
UserFeedbackAllowed Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Experiência do usuário / Não permitir o feedback do usuário
WebRtcLocalIpsAllowedUrls Configurações do navegador e usuário Rede / URLs de candidatos ICE do WebRTC para IPs locais / URLs para os quais IPs locais são expostos em candidatos ICE do WebRTC.
WebUsbAskForUrls Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / API WebUSB / Permitir que estes sites solicitem acesso a dispositivos USB
WebUsbBlockedForUrls Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Hardware / API WebUSB / Impedir que estes sites solicitem acesso a dispositivos USB
WPADQuickCheckEnabled Configurações do navegador e usuárioe depois
Configurações das sessões de visitante gerenciadas
Otimização de rede / WPAD


Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
BasicAuthOverHttpEnabled Conexões HTTP não seguras não têm permissão para usar autenticação básica. O uso de HTTPS é obrigatório.
NTPCardsVisible Exibir cards na página "Nova guia".

ProfilePickerOnStartupAvailability
Somente no navegador

Especifica se o seletor de perfil será ativado, desativado ou forçado na inicialização do navegador.

SigninInterceptionEnabled
Somente no navegador

Esta configuração ativa ou desativa a interceptação de login.
TargetBlankImpliesNoOpener Não definir "window.opener " para links com destino "_blank".


Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.


Próximas alterações no navegador Chrome

  • Fixação de versões facilitada para extensões e apps auto-hospedados no Chrome 89

    Para aumentar a estabilidade em ambientes de alta confiabilidade, o Chrome 89 facilita a fixação de versões específicas de extensões e apps. Os administradores poderão auto-hospedar a extensão ou o app escolhido e instruir o Chrome a usar o URL de atualização da lista de exigências em vez do manifesto da extensão. Isso acontecerá com um novo parâmetro booleano na política ExtensionSettings. Como resultado, as extensões e os apps não serão atualizados pelo valor de "updateURL" configurado originalmente no manifesto, e uma versão específica será mantida.

  • Os usuários poderão pesquisar guias abertas no Chrome 89
    Os usuários poderão pesquisar nas guias abertas em diferentes janelas, como mostra esta captura de tela:

 

  • O Chrome 89 apresentará APIs de preservação da privacidade para substituir algumas funcionalidades dos cookies de terceiros.
    Uma API de segmentação com base em interesses será introduzida como um teste de origem. Essa API permite trabalhar com coortes (grupos de usuários com interesses semelhantes). Não é possível identificar individualmente os usuários.

    Uma API de conversão no nível do evento continuará na fase de teste de origem para o Chrome 89. Essa API ativa a correlação entre um clique no anúncio de um site e a subsequente conversão no site do anunciante, como uma venda, uma inscrição etc. Não é possível identificar individualmente os usuários.

    Veja os detalhes sobre essas APIs e o Privacy Sandbox na página do Privacy Sandbox do Chromium.
     
  • Algumas solicitações de permissão serão menos invasivas no Chrome 89
    As solicitações de permissão com menos chances de serem aceitas pelo usuário serão bloqueadas automaticamente. Com uma IU menos invasiva, o usuário poderá gerenciar as permissões de cada site.

 

  • O Chrome 89 exigirá o SSE3 no x86
    O Chrome 89 e as versões posteriores exigirão processadores x86 compatíveis com o conjunto de instruções SSE3. Essa mudança não afetará os dispositivos com processadores não x86 (ARM). O Chrome não será instalado e executado em processadores x86 que não sejam compatíveis com SSE3. O conjunto de instruções SSE3 foi introduzido nas CPUs Intel em 2003 e nas CPUs AMD em 2005.
     
  • O Chrome 89 dará preferência a HTTPS e não HTTP quando o protocolo não for especificado na barra de endereço
    Quando um usuário digitar um endereço na barra de endereço sem especificar o protocolo, o Chrome tentará usar o protocolo HTTPS e só usará HTTP se o primeiro não estiver disponível. Por exemplo, se o usuário acessar google.com, o Chrome tentará acessar https://google.com antes de acessar http://google.com.

    Essa mudança está prevista para o Chrome 89 no Windows, Mac, Linux e Android e para o Chrome 90 no iOS.
     
  • O Chrome 89 apresentará a API Serial
    A API Serial permite que os sites acessem e gravem conteúdo de um dispositivo serial com scripts. Veja aqui uma explicação sobre a API Serial.

    Você poderá controlar o acesso à API Serial com a política DefaultSerialGuardSetting. Também é possível usar as políticas SerialAskForUrls e SerialBlockedForUrls para controlar o acesso a dispositivos seriais por site.
  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs privados ou locais no Chrome 91
    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Você poderá controlar esse comportamento usando as políticas corporativas InsecurePrivateNetworkRequestsAllowed e InsecurePrivateNetworkRequestsAllowedForUrls.
     
  • Chrome manterá o próprio repositório raiz padrão a partir do Chrome 92
    Para melhorar a segurança dos usuários e oferecer uma experiência consistente em várias plataformas, o Chrome pretende manter o próprio repositório raiz padrão. Se você é um administrador corporativo que gerencia a própria autoridade de certificação, não precisará gerenciar vários repositórios raiz. Não esperamos que haja mudanças necessárias na forma como as empresas gerenciam atualmente os dispositivos corporativos e as autoridades de certificação confiáveis, como por meio de políticas de grupo, do app Acesso às Chaves do macOS ou de ferramentas de gerenciamento de sistemas, como o Puppet.
     
  • A barra de endereço poderá mostrar o domínio em vez do URL completo a partir do Chrome 90
    Para proteger os usuários contra algumas estratégias de phishing comuns, o Chrome começará a mostrar apenas o domínio na barra de endereço para alguns usuários. Assim os agentes mal-intencionados terão maior dificuldade para enganar os usuários com URLs falsos. Por exemplo, https://example.com/secure-google-sign-in/ aparecerá como example.com para o usuário.

    Essa alteração foi desenvolvida para proteger as credenciais dos seus usuários, mas você pode reverter para o comportamento antigo com a política ShowFullUrlsInAddressBar.

    Essa alteração foi ativada para alguns usuários, com um possível lançamento completo em uma versão posterior.
     
  • A política SSLVersionMin policy não permitirá TLS 1.0 ou TLS 1.1 no Chrome 91
    A política corporativa SSLVersionMin permite ignorar os avisos intersticiais do Chrome para versões legadas do TLS. Isso poderá ser feito até o Chrome 91 (maio de 2021). Depois disso, a política não permitirá mais que o TLS 1.0 ou o TLS 1.1 seja definido como valor mínimo.

    Informamos anteriormente que isso aconteceria em janeiro de 2021, mas o prazo foi prorrogado.
     
  • A política SyncXHR não será mais compatível com o Chrome 93
    A política corporativa AllowSyncXHRInPageDismissal será removida no Chrome 93. Atualize os apps que usam o comportamento de plataformas legadas na Web antes do Chrome 93. Essa alteração estava planejada para o Chrome 88, mas foi adiada, dando mais tempo para as empresas atualizarem os apps legados.
 
Chrome 87

Importante: a Adobe deixará de atualizar e distribuir o Flash Player em 31 de dezembro de 2020. Após essa data, todas as versões do Chrome não serão mais compatíveis com conteúdo em Flash. Fixar ou manter uma versão anterior do Chrome por meio de qualquer outro mecanismo não impedirá essa mudança.

Saiba mais sobre os planos de suspensão de uso do Flash Player e as opções disponíveis na postagem do blog da Adobe. A Adobe está colaborando com a HARMAN, parceira exclusiva de licenciamento/distribuição, para manter a compatibilidade com o Flash Player em navegadores legados.

O Chrome foi desenvolvido para atender às necessidades dos clientes do Chrome Enterprise, como a integração com conteúdo da Web legado. As empresas que precisarem de um navegador legado para processar conteúdo em Flash após 31 de dezembro de 2020 poderão usar uma solução da HARMAN com o Suporte a navegadores legados.

Com a remoção do Flash, o Chrome 88 deixará de ser compatível com as seguintes políticas: DefaultPluginsSetting, PluginsAllowedForUrls, PluginsBlockedForUrls, AllowOutdatedPlugins, DisabledPlugins, DisabledPluginsExceptions e EnabledPlugins.
 

Atualizações do navegador Chrome

  • Não haverá mais compatibilidade com o Google Cloud Print após 31 de dezembro de 2020
    A partir de 1º de janeiro de 2021, o Google Cloud Print não será mais compatível com o Chrome. Você poderá continuar usando as soluções de impressão dos sistemas operacionais Windows®, Mac® e Linux® ou escolher um provedor de soluções de impressão. Os administradores do Chrome OS podem selecionar um provedor de soluções de impressão ou migrar para a solução de impressoras locais e de rede do Chrome OS. Saiba mais sobre a migração do Cloud Print.

  • Não será mais possível salvar no Google Drive usando a caixa de diálogo de impressão após 31 de dezembro de 2020

    A partir de 1º de janeiro de 2021, não será mais possível salvar diretamente no Google Drive usando a caixa de diálogo de impressão em dispositivos Mac®, Windows® e Linux® e no navegador Browser. Em vez disso, os usuários podem imprimir localmente em PDF, fazer o upload do arquivo no Gogole Drive em drive.google.com e selecionar Novoe depoisUpload de arquivo. Você também pode configurar a sincronização automática entre os arquivos locais e o Google Drive com o Backup e sincronização ou o Drive File Stream. Veja mais detalhes sobre como imprimir no Chrome.

    O Chrome OS tem uma nova forma de salvar no Google Drive. Consulte a seção Chrome OS abaixo para mais informações.

  • O Suporte a navegadores legados talvez seja afetado pelo redirecionamento do IE + Edge

    A partir de novembro, o Microsoft Edge® poderá ativar o redirecionamento automático do Internet Explorer para o Microsoft Edge® em URLs específicos. Caso você use o Suporte a navegadores legados, isso talvez interfira na sua configuração. Você pode desativar o redirecionamento configurando a política do Microsoft Edge® RedirectSitesFromInternet ExplorerRedirectMode como "0".

  • Melhoria no consumo de recursos nas guias em segundo plano

    Para reduzir o uso da CPU e prolongar a duração da bateria, o Chrome limita o consumo de energia das guias em segundo plano. Isso significa que os temporizadores dessas guias são executados apenas uma vez por minuto. Os manipuladores de eventos de rede não são afetados, o que permite que sites como o Gmail ou o Slack® continuem mostrando notificações em segundo plano sem atraso. Alguns usuários verão esse recurso no Chrome 87, e o lançamento mais amplo está previsto para o Chrome 88.

    Use a política IntensiveWakeUpThrottlingEnabled para controlar esse comportamento.

  • Visualizador de PDF atualizado

    O visualizador de PDF do Chrome agora tem atualizações na barra de ferramentas, índice, miniaturas, visualização de duas páginas e anotações.

     

 

     

 

        

  • Os usuários podem fazer login no navegador ao fazer login nos serviços da Web do Google

    Quando os usuários fazem login em um serviço da Web do Google no Android, o Chrome permite fazer login com a Conta do Google já conectada no dispositivo. O login no Google Chrome não ativa a sincronização. Essa é uma etapa separada opcional.

    Isso simplifica o login no Android, torna o recurso mais consistente com o Chrome no computador e dá aos usuários conectados acesso aos recursos sem que a sincronização esteja ativada (por exemplo, clicar para ligar).

    Você pode controlar esse recurso com a política corporativa BrowserSignin.

  • Alguns recursos estão disponíveis para os usuários que fazem login sem ativar a Sincronização do Chrome

    Depois de fazer login no Chrome, os usuários talvez possam acessar e salvar formas de pagamento e senhas armazenadas na Conta do Google sem que a Sincronização do Chrome esteja ativada.

    Você pode controlar o acesso do usuários às formas de pagamento no Chrome para Android usando a política corporativa AutofillCreditCardEnabled. Para controlar o acesso às senhas no Chrome para computador, defina a política corporativa SyncDisabled como desativada ou inclua "passwords" em SyncTypesListDisabled.

  • Navegação segura com maior proteção

    O usuário verá uma sugestão para que ative o recurso "Navegação segura com maior proteção" no Chrome, que protege contra ataques de phishing. Essas solicitações aparecerão em intersticiais com avisos de segurança e na página "Nova guia", mas só se você não configurar a política SafeBrowsingProtectionLevel ou SafeBrowsingEnabled. Se uma dessas políticas for definida, os usuários não poderão alterar a configuração nem verão sugestões para fazer isso.

  • A página "Nova guia" permite que os usuários concluam fluxos de trabalho iniciados anteriormente

    A página "Nova guia" do Chrome mostra cards para ajudar os usuários a retomar pesquisas e fluxos de trabalho que já estavam em andamento, como pesquisas de receitas ou comparações de preços. Os usuários podem controlar e remover esses cards.

    Eles aparecem para alguns usuários no Chrome 87, mas um lançamento mais amplo, por meio de uma política, está previsto para uma versão futura.

  • Avisos do Chrome sobre formulários de conteúdo misto

    Os formulários da Web que são carregados por HTTPS, mas enviam conteúdo por HTTP (não protegido) representam um risco em potencial à privacidade do usuário. O Chrome 85 mostra um aviso nesses formulários para informar que eles não são seguros. O Chrome 87 mostra um aviso intersticial quando o formulário é enviado e interrompe qualquer transmissão de dados para que o usuário decida se quer continuar ou cancelar o envio. Essa alteração estava prevista para o Chrome 86, mas o lançamento foi adiado e ela agora está disponível no Chrome 87.


    Você pode controlar esse comportamento com a política corporativa InsecureFormsWarningsEnabled.

 

  • Os downloads não seguros são bloqueados nas páginas seguras, com mudanças até o Chrome 88

    No Chrome 88, os downloads de fontes não seguras não serão mais permitidos quando iniciados em páginas seguras. Essa mudança será implementada gradualmente, ou seja, diferentes tipos de arquivos serão afetados em cada versão:

  • Executáveis: os usuários receberão um aviso no Chrome 84, e os arquivos serão bloqueados no Chrome 85.
  • Arquivos:: os usuários receberão um aviso no Console para desenvolvedores do Chrome 85, e os arquivos serão bloqueados no Chrome 86.
  • Outros tipos não seguros (como PDFs): os usuários receberão um aviso no Console para desenvolvedores do Chrome 86, e os arquivos serão bloqueados no Chrome 87.
  • Outros arquivos: os usuários receberão um aviso no Console para desenvolvedores do Chrome 87, e os arquivos serão bloqueados no Chrome 88.

    Os avisos no Android terão um atraso de uma versão em relação aos avisos no computador. Por exemplo, os executáveis mostrarão um aviso a partir do Chrome 85.

    A política InsecureContentAllowedForUrls atual permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja os detalhes nesta postagem do blog.
  • Lançamento de nomes de políticas mais inclusivos

    O Chrome terá nomes de políticas mais inclusivos. Os termos "whitelist" e "blacklist" foram substituídos por "allowlist" e "blocklist". As políticas que você já estiver usando continuarão em vigor, mas você verá avisos sobre a suspensão de uso em chrome://policy.

    As políticas a seguir foram suspensas. Você já encontra equivalentes disponíveis no Chrome 87 e 88. As políticas suspensas continuarão funcionando. Ainda não há uma data de remoção planejada. Os planos futuros para remover as políticas serão publicados nas notas da versão empresarial quando confirmados.

    Nome da política suspensa Nome da nova política Versão
    DeviceNativePrintersBlacklist DevicePrintersBlocklist 87
    DeviceNativePrintersWhitelist DevicePrintersAllowlist 87
    DeviceNativePrintersAccessMode DevicePrintersAccessMode 87
    DeviceNativePrinters DevicePrinters 87
    UsbDetachableWhitelist UsbDetachableAllowlist 87
    QuickUnlockModeWhitelist QuickUnlockModeAllowlist 87
    AttestationExtensionWhitelist AttestationExtensionAllowlist 87
    DeviceUserWhitelist DeviceUserAllowlist 87
    PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist 87
    AllowNativeNotifications AllowSystemNotifications 88

     

  • Com as ações do Chrome, o usuário pode realizar tarefas na barra de endereço

    Alguns usuários do Chrome poderão realizar ações na barra de endereço, como excluir dados de navegação, com um botão que aparece entre as sugestões de preenchimento automático. Um lançamento mais amplo está previsto em uma versão mais recente.

  • O Chrome será compatível com os comandos remotos do Gerenciamento de nuvem do navegador Chrome no futuro

    Em breve os administradores que usam o Gerenciamento de nuvem do navegador Chrome poderão emitir comandos remotos para os navegadores Chrome registrados. Por exemplo, limpar remotamente o cache e os cookies. A funcionalidade estará disponível no Admin Console no futuro, mas o suporte para esse conjunto de recursos será adicionado ao Chrome 87.

  • Remoção da lista de permissões do CORB/CORS

    A lista de permissões do CORB/CORS foi removida do Chrome 87. Teste as extensões do Chrome usadas pela sua empresa para garantir que elas funcionam com o novo comportamento.

    Teste o Chrome 87.0.4266.0 ou versões mais recentes e use a extensão em fluxos de trabalho importantes. Verifique se há buscas ou XHRs iniciados por scripts de conteúdo e bloqueados pelo CORB ou CORS. Veja a seguir as mensagens de erro mais comuns:

    • O bloqueio de leitura de origem cruzada (CORB, na sigla em inglês) bloqueou a resposta de origem cruzada <URL> com o Tipo MIME <type>. Veja mais detalhes em https://www.chromestatus.com/feature/5629709824032768.

    • O acesso para buscar em https://another-site.com/ da origem https://example.com foi bloqueado pela política do CORS: o cabeçalho "Access-Control-Allow-Origin" não está presente no recurso solicitado. Se uma resposta opaca atender às suas necessidades, defina o modo da solicitação como "no-cors" para buscar o recurso com o CORS desativado.

      Se os scripts de conteúdo da extensão criarem solicitações que não funcionam quando o Chrome é iniciado com as sinalizações em chrome://flags listadas acima, mantenha a extensão atualizada para que continue funcionando no Chrome 87 e mais recente. As extensões precisam ser atualizadas para iniciar as buscas de origem cruzada na página de segundo plano da extensão, não em um script de conteúdo.

      Veja mais detalhes em: https://www.chromium.org/Home/chromium-security/extension-content-script-fetches

  • Mais informação sobre as extensões com foco na privacidade na Chrome Web Store

    Na Chrome Web Store, você encontra mais informações sobre como uma extensão usa os dados dos usuários, inclusive informações de autenticação, identificação pessoal e atividade dos usuários.

    Os desenvolvedores precisam fornecer declarações de privacidade sobre a coleta e o uso dos dados. Isso é obrigatório em todas as atualizações e publicações das extensões.

Atualizações do Chrome OS

  • Os dispositivos têm uma nova forma de salvar no Google Drive

    O recurso "Salvar no Drive" foi expandido. Os usuários agora podem renomear o arquivo ou salvá-lo em um local específico da pasta do Google Drive.

  • Acesso com interruptor

    Para usuários com deficiências motoras que não conseguem usar um mouse ou teclado tradicional, o acesso com interruptor permite interagir com o dispositivo Chrome OS usando um ou mais interruptores. O "acesso com interruptor" verifica os itens na tela até que você faça uma seleção. A Ablenet, um dos principais fabricantes de dispositivos com interruptor, agora também está no nosso programa Compatível com Chromebook.

  • Pesquisa de guias

    Com a pesquisa de guias, os usuários podem pesquisar nas guias abertas em todas as janelas. Este recurso está disponível no Chrome 87 e estará disponível para o Mac® e o Windows® no Chrome 88.

  • Níveis de bateria de dispositivos Bluetooth

    Agora os usuários veem os níveis de bateria dos periféricos Bluetooth conectados em Configurações e em "Configurações rápidas".

 

  • Coexistência do acesso por login múltiplo e das âncoras de confiança personalizadas fornecidas pela política para TLS

    No Chrome OS 87, a coexistência do acesso por login múltiplo e das âncoras de confiança personalizadas fornecidas pela política para TLS não está mais bloqueada. Se as âncoras de confiança forem configuradas, serão aplicadas à conta de usuário principal. Dessa forma, os usuários podem alternar mais rapidamente entre contas em ambientes gerenciados que exigem raízes de confiança.

  • Melhoria nas configurações de idioma para usuários multilíngues

    As configurações de idioma podem ser confusas para quem é bilíngue ou poliglota. No Chrome 87, atualizamos a experiência do usuário para atender às necessidades dessas pessoas.   

  • Atalho Alt+Tab mais interativo

    Ao usar o atalho Alt+Tab para alternar entre janelas, você agora pode selecionar uma janela com o mouse, a tela touchscreen ou a stylus.

  • Renomeação de espaços de trabalho virtuais e pastas do acesso rápido

    O Chrome 87 traz melhorias visuais no componente de renomeação de espaços de trabalho virtuais. Elas também se aplicam às pastas do acesso rápido, que usam o mesmo componente.

  • Registro sem toque

    Os administradores podem configurar os dispositivos para que o registro aconteça automaticamente durante o processo de configuração, sem que o usuário precise invocar o registro da empresa. Veja mais detalhes neste link.

Atualizações no Admin Console

  • Os ícones e títulos de sites agora aparecem no Admin Console e nos dispositivos de quiosque

    No Admin Console, os apps da Web adicionados em "Apps e extensões" agora mostram o ícone e o título do site. Em dispositivos de quiosque, os ícones e os títulos também aparecem na lista de apps da Web de quiosque.

 

  • Restringir o acesso à VPN (openVPN e L2TP)

    Agora os administradores podem adicionar uma VPN à lista de interfaces de rede restritas no Admin Console. Isso impede que os usuários se conectem a opções de VPN compatíveis com o SO (openVPN e L2TP). As VPNs de terceiros precisam ser bloqueadas por políticas de gerenciamento de apps.

  • Mais políticas no Admin Console

    Muitas políticas novas estão disponíveis no Admin Console:

    Controle da política Local no Admin Console Descrição
    Sugestões de emojis Configurações do navegador e usuárioe depoisExperiência do usuárioe depoisSugestões de emojis Esta política permite que o Google Chrome sugira emojis quando os usuários digitam com o teclado virtual ou físico.
    URLs na barra de endereço Configurações do navegador e usuárioe depoisExperiência do usuárioe depoisURLs na barra de endereço Este recurso ativa a exibição do URL completo na barra de endereço.
    Sandbox de áudio Configurações do navegador e usuárioe depoisSegurançae depoisSandbox de áudio Esta política controla o sandbox do processo de áudio.
    Modo visitante do navegador Configurações do navegador e usuárioe depoisExperiência do usuário e depoisModo visitante do navegador Esta política controla os logins de visitantes.
    Envio automático do PIN Configurações do navegador e usuárioe depoisSegurançae depoisEnvio automático do PIN

    O recurso de envio automático do PIN muda a forma como os PINs são inseridos no Chrome OS.

    Em vez de exibir o mesmo campo de texto usado na entrada de senha, esse recurso apresenta uma IU especial que mostra claramente ao usuário quantos dígitos são necessários para o PIN. Como consequência, o tamanho do PIN é armazenado fora dos dados criptografados do usuário. Apenas PINs com 6 a 12 dígitos são permitidos.

    Variações Configurações do dispositivoe depoisConfigurações de atualização do dispositivoe depoisVariações Esta política permite especificar quais variações podem ser aplicadas em um dispositivo Google Chrome OS gerenciado pela empresa.
    Acesso verificado por Logon único Configurações do dispositivoe depoisConfigurações de logine depoisAcesso verificado por Logon único Esta política configura quais URLs podem usar o atestado remoto da identidade do dispositivo durante o fluxo SAML na tela de login.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Palavras soltas não serão tratadas por padrão como locais de intranet no Chrome 88

    Por padrão, o Chrome vai melhorar a privacidade do usuário e reduzir a carga nos servidores DNS evitando as buscas DNS por palavras-chave soltas inseridas na barra de endereço. Essa mudança pode afetar as empresas com domínios de uma única palavra na intranet. Ou seja, o usuário que digitar "helpdesk" não será mais direcionado para https://helpdesk/.

    Você poderá controlar o comportamento do Chrome usando a política corporativa IntranetRedirectBehavior, incluindo manter o comportamento atual (que é pesquisar imediatamente e depois perguntar ao usuário se ele está tentando acessar o site de intranet).

  • Chrome apresenta nova IU com ícone de permissão no Chrome 88

    As solicitações de permissão podem parecer enganosas e invasivas se não houver contexto, o que geralmente acontece quando os avisos são mostrados assim que uma página é carregada ou sem uma indicação prévia de que serão exibidos. A reação comum dos usuários finais é dispensar a solicitação para não precisar tomar uma decisão.

    O Chrome começará a mostrar um ícone de permissões menos invasivo na barra de endereço. Como o aviso não é exibido na área de conteúdo, os usuários que não quiserem conceder a permissão não precisarão mais dispensá-lo. Os usuários que quiserem conceder a permissão poderão clicar no ícone para exibir o aviso.

    Essa alteração será lançada gradualmente no Chrome 88.

  • Consideração de esquemas ao determinar se uma solicitação é entre sites (Schemeful Same-Site) no Chrome 88

    O Chrome 88 modificou a definição de "mesmo site" para os cookies. Agora as solicitações no mesmo domínio registrável, mas entre esquemas, são consideradas "entre sites", e não de "mesmo site". Por exemplo, os endereços http://site.example e https://site.example são considerados "entre sites", restringindo os cookies que usam "SameSite". Veja mais informações no explicador de Schemeful Same-Site (em inglês). Recomendamos que você teste sites essenciais seguindo as instruções para testes (em inglês).

    É possível reverter para o comportamento legado anterior usando as políticas LegacySameSiteCookieBehaviorEnabledForDomainList e LegacySameSiteCookieBehaviorEnabled. Essas políticas estarão disponíveis pelo menos até o Chrome 93. Veja mais detalhes, incluindo a disponibilidade, em Políticas de SameSite de cookies legados (em inglês).

  • Chrome 88 no Mac incompatível com OS X 10.10 (Yosemite)

    O Chrome 88 não será compatível com o OS X 10.10 (OS X Yosemite). O Chrome no Mac exigirá o OS X 10.11 ou versão posterior.

  • Política de descarregamento de pop-ups na página incompatível no Chrome 88

    A política corporativa AllowPopupsDuringPageUnload será removida no Chrome 88, como informado anteriormente. Atualize os apps que usam o comportamento de plataformas legadas na Web antes do Chrome 88.

  • Extensão Suporte a navegadores legados será removida da Chrome Web Store no Chrome 88

    O Suporte a navegadores legados está integrado ao Chrome, e a extensão antiga não é mais necessária. A equipe do Chrome cancelou a publicação do Suporte a navegadores legados da Chrome Web Store no Chrome 85, e ele será desativado no Chrome 88. O Suporte a navegadores legados ainda será compatível. Migre da extensão e use as políticas integradas do Chrome documentadas aqui.As políticas antigas definidas com a extensão não funcionarão mais, e não será possível forçar a instalação da extensão depois que ela for desativada.

  • Chrome tratará strings vazias como políticas não definidas no Android para algumas políticas no Chrome 88

    Para melhorar a integração com os fornecedores de UEM (gerenciamento unificado de endpoints) do gerenciamento de dispositivos móveis, o Chrome no Android não definirá políticas de lista ou de dicionário provenientes de strings vazias.

  • Usuários poderão pesquisar guias abertas no Chrome 88

    Os usuários poderão pesquisar guias abertas em diferentes janelas, como mostra esta captura de tela:

 

  • Barra de endereço mostrará o domínio, não o URL completo, no Chrome 88

    Para proteger os usuários de algumas estratégias comuns de phishing, o Chrome mostrará apenas o domínio na barra de endereço. Assim os agentes mal-intencionados terão maior dificuldade para enganar os usuários com URLs falsos. Por exemplo, https://example.com/secure-google-sign-in/ aparecerá como example.com para o usuário.

    Essa alteração foi desenvolvida para proteger as credenciais dos seus usuários, mas você pode reverter para o comportamento antigo com a política ShowFullUrlsInAddressBar.

    A alteração foi ativada para alguns usuários, com o lançamento completo planejado para uma próxima versão.

  • DTLS 1.0 removido no Chrome 88

    O DTLS 1.0, um protocolo usado no WebRTC com áudio e vídeo interativos, será removido por padrão. Os apps que dependem do DTLS 1.0 (provavelmente gateways para outros sistemas de teleconferência) precisam ser atualizados para um protocolo mais recente. Para testar se seus aplicativos serão afetados, use o seguinte sinalizador de linha de comando ao lançar o Chrome:

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    Caso sua organização precise de mais tempo para se adaptar, a política corporativa WebRtcAllowLegacyTLSProtocols será disponibilizada para estender a remoção temporariamente.

  • Chrome 88 lançará teste de origem para detectar estado inativo

    Um teste inicial de origem permitirá que os sites solicitem a opção de consultar se os usuários estão inativos, assim os apps de mensagens poderão direcionar as notificações para o melhor dispositivo.

  • Chrome 89 exigirá SSE3 para o Chrome no x86

    O Chrome 89 e as versões posteriores exigirão processadores x86 com compatibilidade com SSE3. Essa mudança não afeta os dispositivos com processadores não x86 (ARM). O Chrome não será instalado e executado em processadores x86 que não sejam compatíveis com SSE3. O conjunto de instruções SSE3 foi introduzido nas CPUs Intel em 2003 e nas CPUs AMD em 2005.

  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs locais ou particulares no Chrome 89

    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não poderá fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Você poderá controlar esse comportamento usando as políticas corporativas InsecurePrivateNetworkRequestsAllowed e InsecurePrivateNetworkRequestsAllowedForUrls.

  • Política SSLVersionMin não permitirá TLS 1.0 ou TLS 1.1 no Chrome 91

    A política corporativa SSLVersionMin permite ignorar os avisos intersticiais do Chrome para versões legadas do TLS. Isso poderá ser feito até o Chrome 91 (maio de 2021), depois disso, a política não permitirá mais que o TLS 1.0 ou o TLS 1.1 seja definido como valor mínimo.

    Informamos anteriormente que isso aconteceria em janeiro de 2021, mas o prazo foi prorrogado.

  • Chrome manterá o próprio repositório raiz padrão a partir do Chrome 90

    Para melhorar a segurança dos usuários e oferecer uma experiência consistente em várias plataformas, o Chrome pretende manter o próprio repositório raiz padrão. Se você é um administrador corporativo que gerencia a própria autoridade de certificação, não precisará gerenciar vários repositórios raiz. Não esperamos que haja mudanças necessárias na forma como as empresas gerenciam atualmente os dispositivos corporativos e as autoridades de certificação confiáveis, como por meio de políticas de grupo, do app Acesso às Chaves do macOS ou de ferramentas de gerenciamento de sistemas, como o Puppet.

  • Política SyncXHR incompatível no Chrome 93

    A política corporativa AllowSyncXHRInPageDismissal será removida no Chrome 93. Atualize os apps que usam o comportamento de plataformas legadas na Web antes do Chrome 93. Essa alteração estava planejada para o Chrome 88, mas foi adiada, dando mais tempo para as empresas atualizarem os apps legados.

Próximas mudanças no Admin Console

  • Novo relatório de versão e controles de atualização

    Há um novo relatório de versão e novos controles de atualização disponíveis no Admin Console. Com esses recursos, você tem mais visibilidade das versões do Chrome implantadas na empresa, e os administradores podem controlar melhor como o navegador Chrome é atualizado. Caso você queira se inscrever como trusted tester desses recursos, preencha este formulário com seu domínio de teste e um e-mail de contato.

 
Chrome 86

Importante: a Adobe deixará de atualizar e distribuir o Flash Player após 31 de dezembro de 2020. Depois disso, todas as versões do Chrome não serão mais compatíveis com conteúdo em Flash. Saiba mais sobre os planos de suspensão de uso do Flash Player e as opções disponíveis na postagem do blog da Adobe. A Adobe está colaborando com a HARMAN, parceira exclusiva de licenciamento/distribuição, para manter a compatibilidade com o Flash Player em navegadores legados.

O Chrome foi desenvolvido para atender às necessidades dos clientes do Chrome Enterprise, como a integração com conteúdo da Web legado. As empresas que precisarem usar um navegador legado para processar conteúdo em Flash após 31 de dezembro de 2020 poderão usar uma solução da HARMAN com o Suporte a navegadores legados.

Atualizações do navegador Chrome

  • Os downloads não seguros serão bloqueados nas páginas seguras do Chrome 84 ao 88 
    No Chrome 88, os downloads de fontes não seguras não serão mais permitidos quando iniciados em páginas seguras. Essa mudança será implementada gradualmente, ou seja, diferentes tipos de arquivos serão afetados em versões distintas.

  • Executáveis: os usuários receberam um aviso no Chrome 84, e os arquivos serão bloqueados no Chrome 85.
  • Arquivos:: os usuários receberão um aviso no Console para desenvolvedores do Chrome 85, e os arquivos serão bloqueados no Chrome 86.
  • Outros tipos não seguros (como PDFs): os usuários receberão um aviso no Console para desenvolvedores do Chrome 86, e os arquivos serão bloqueados no Chrome 87.
  • Outros arquivos: os usuários serão avisados no Console para desenvolvedores do Chrome 87, e os arquivos serão bloqueados no Chrome 88.
  • Outros arquivos: os usuários serão avisados no Console para desenvolvedores do Chrome 87, e os arquivos serão bloqueados no Chrome 88.

Os avisos no Android terão um atraso de uma versão em relação aos avisos no computador. Por exemplo, os executáveis mostrarão um aviso a partir do Chrome 85.

A política InsecureContentAllowedForUrls permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja mais detalhes nesta postagem do blog.

  • Nova política de domínios parecidos e fluxo de solicitação

    O Chrome está lançando um novo aviso de "Dica de segurança" para sites com URLs muito parecidos com os de outros sites. Essa IU, assim como o aviso intersticial de domínio parecido, usa a heurística no lado do cliente para avisar os usuários sobre sites que podem ser falsos, por exemplo, goog0le.com em vezgoogle.com.br:

    O Chrome está adicionando a política corporativa LookalikeWarningAllowlistDomains para você controlar esse comportamento. Essa política suprime o aviso intersticial de página inteira e a menor "Dica de segurança" nos domínios indicados.

    Se você achar que um site está acionando um aviso incorretamente, envie uma solicitação.
  • Melhoria no consumo de recursos quando uma janela não está visível

    Para reduzir o uso da CPU e o consumo de energia, o Chrome detecta quando uma janela está coberta por outra e suspende o trabalho de preenchimento de pixels. Uma versão anterior desse recurso apresentava problemas de incompatibilidade com alguns softwares de virtualização, o que fazia o Chrome renderizar páginas em branco. Os bugs conhecidos foram corrigidos, mas se você tiver algum problema, poderá desativar o recurso com a política NativeWindowOcclusionEnabled.

    Alguns usuários já perceberam essa mudança desde o Chrome 85, no entanto, o recurso foi totalmente implantado no Chrome 86.

  • Dicas do cliente do user agent implantadas no Chrome 86

    Como parte da iniciativa permanente de reduzir o rastreamento dos usuários por usuários de má-fé, o Chrome planeja diminuir a granularidade das informações que fazem parte da string do user agent e expor essas informações por meio das dicas do cliente do user agent. No Chrome 84, lançamos as dicas do cliente do user agent para alguns usuários. Essa mudança é apenas complementar e não deverá prejudicar a interação com servidores que sigam as normas padrão.

    No entanto, talvez alguns servidores não aceitem todos os caracteres nos cabeçalhos das dicas do cliente do user agent, como parte da norma emergente de cabeçalhos estruturados mais ampla. Se a inclusão do cabeçalho causar problemas com servidores que não possam ser resolvidos rapidamente, use a política UserAgentClientHintsEnabled para desativá-lo.

    A política é temporária e será removida no Chrome 88.

  • Avisos do Chrome sobre formulários de conteúdo misto

    Os formulários da Web que são carregados por HTTPS, mas enviam conteúdo por HTTP (não protegido) representam um risco em potencial à privacidade dos usuários. O Chrome 85 mostrava um aviso nesses formulários para informar os usuários que eles não são seguros. O Chrome 86 mostra um aviso intersticial quando o formulário é enviado e interrompe qualquer transmissão de dados. O usuário pode escolher se continua ou cancela o envio.

     

     Você pode controlar o comportamento do Chrome com a política corporativa InsecureFormsWarningsEnabled.

  • A barra de endereço mostra o domínio, não o URL completo para alguns usuários

    Para proteger os usuários de algumas estratégias comuns de phishing, o Chrome mostra apenas o domínio na barra de endereço. Assim os agentes mal-intencionados terão maior dificuldade para enganar os usuários com URLs falsos. Por exemplo, https://example.com/secure-google-sign-in/ aparecerá como example.com para o usuário.

    Essa alteração foi desenvolvida para proteger as credenciais dos seus usuários, mas você pode reverter para o comportamento antigo com a política ShowFullUrlsInAddressBar.

    A alteração é implantada inicialmente apenas para alguns usuários, mas o lançamento completo está previsto para uma versão posterior.

  • Nova forma do Chrome mostrar que é hora de atualizar o navegador

    Para deixar mais claro que o Chrome precisa ser reiniciado para aplicar uma atualização, os usuários verão uma nova IU, com a palavra "Atualizar" substituindo a seta colorida exibida hoje.

     

 

  • Extensões do Chrome não injetam configurações de conteúdo para Flash

    As extensões não poderão injetar configurações de conteúdo para Flash. Se você usa uma extensão para controlar o comportamento do Flash no Chrome, use a política PluginsAllowedForUrls. Caso contrário, os usuários verão o comportamento padrão, o que exigirá que eles permitam a execução do Flash em cada site.

  • Extensão de complemento de relatórios do Gerenciamento de nuvem do navegador Chrome não funciona mais

    O código da extensão de complemento de relatórios do Gerenciamento de nuvem do navegador Chrome, oompjldejiginioiohodkdkcjklbaa, não é mais necessário porque a funcionalidade dele foi integrada ao navegador Chrome. Se você estiver fazendo a instalação forçada dessa extensão manualmente, poderá interrompê-la com segurança. Para isso, defina "Ativar os relatórios de nuvem do navegador gerenciado" no Admin Console.

  • Política corporativa TLS13HardeningForLocalAnchorsEnabled não funciona mais

    Como documentado na descrição da política, a compatibilidade com a política corporativa TLS13HardeningForLocalAnchorsEnabled será removida no Chrome 86. Por esse motivo, o recurso de segurança será ativado para todos os usuários, protegendo seu ambiente contra determinados ataques de downgrade de TLS.

    A política foi introduzida como medida temporária para reduzir as falhas de implementação com alguns proxies de interceptação de TLS. Se você já tiver definido essa política para aproveitar o período de migração, confirme que suas políticas de interceptação de TLS estão atualizadas e em compliance. É possível testar o Chrome para garantir que ele funciona sem essa política.

  • Introdução de nomes de políticas mais inclusivos

    O Chrome terá nomes de políticas mais inclusivos. Os termos "whitelist" e "blacklist" foram substituídos por "allowlist" e "blocklist". As políticas que você já estiver usando continuarão em vigor, mas você verá avisos sobre a suspensão de uso em chrome://policy.

    As seguintes políticas serão suspensas (mas ainda funcionarão), e as equivalentes serão apresentadas:

    Nome da política suspensa Nome da nova política Versão
    NativeMessagingBlacklist NativeMessagingBlocklist 86
    NativeMessagingWhitelist NativeMessagingAllowlist 86
    AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist 86
    AuthServerWhitelist AuthServerAllowlist 86
    SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist 86
    AutoplayWhitelist AutoplayAllowlist 86
    SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains 86
    ExternalPrintServersWhitelist ExternalPrintServersAllowlist 86
    NoteTakingAppsLockScreenWhitelist NoteTakingAppsLockScreenAllowlist 86
    PerAppTimeLimitsWhitelist PerAppTimeLimitsAllowlist 86
    URLWhitelist URLAllowlist 86
    URLBlacklist URLBlocklist 86
    ExtensionInstallWhitelist ExtensionInstallAllowlist 86
    ExtensionInstallBlacklist ExtensionInstallBlocklist 86
    UserNativePrintersAllowed UserPrintersAllowed 86
    NativePrinters Printers 86
    NativePrintersBulkConfiguration PrintersBulkConfiguration 86
    NativePrintersBulkAccessMode PrintersBulkAccessMode 86
    NativePrintersBulkBlacklist PrintersBulkBlocklist 86
    NativePrintersBulkWhitelist PrintersBulkAllowlist 86
    DeviceNativePrintersBlacklist DevicePrintersBlocklist 87
    DeviceNativePrintersWhitelist DevicePrintersAllowlist 87
    DeviceNativePrintersAccessMode DevicePrintersAccessMode 87
    DeviceNativePrinters DevicePrinters 87
    UsbDetachableWhitelist UsbDetachableAllowlist 87
    QuickUnlockModeWhitelist QuickUnlockModeAllowlist 87
    AttestationExtensionWhitelist AttestationExtensionAllowlist 87
    DeviceUserWhitelist DeviceUserAllowlist 87

Atualizações do Chrome OS

  • Family Link e compatibilidade com contas escolares para apps Android

    Permite que os usuários do Family Link façam login em apps Android, como o Google Sala de Aula, usando uma conta escolar para fazer as atividades com supervisão dos pais.

  • Compatibilidade com cartão inteligente na tela de login

    Como administrador, você pode permitir que os usuários façam login com cartões inteligentes em dispositivos Chrome gerenciados na sua organização. A solução é baseada em provedores de identidade (IdP) de SSO via SAML compatíveis com cartões inteligentes. Saiba mais.

  • Orientação para as famílias ao configurar dispositivos para crianças durante o fluxo de configuração inicial/Adicionar pessoa

    Simplifica a configuração do dispositivo para as famílias que querem criar controles dos pais para as crianças nos Chromebooks.

  • Nova tela de atualização durante a configuração inicial

    A página de atualização durante a configuração inicial foi reformulada para incluir estimativas de tempo/bateria e um indicador de progresso para que os usuários não precisem ficar esperando em frente ao computador durante a atualização. Também incluímos cards informativos na tela. Os usuários que optarem por aguardar em frente ao computador ou quiserem verificar o andamento durante a atualização aprenderão mais sobre os valores exclusivos que o Chrome OS oferece.   

  • Opção para ver senha/PIN na tela inicial e na tela de bloqueio

    Você usa uma senha longa que costuma digitar incorretamente? Precisa consultar o gerenciador de senhas no seu smartphone para fazer login no Chromebook? Agora isso ficou mais fácil com um novo botão na tela de login que permite verificar a senha/PIN. Basta clicar no ícone de olho para mostrar a senha/PIN em texto não criptografado. Assim é possível verificar ou comparar com o gerenciador de senhas e enviar a senha/PIN. Por segurança, mudaremos o texto não criptografado para ***** após cinco segundos de inatividade e removeremos toda a senha inserida após 30 segundos de inatividade.

  • Identificação exibida em configurações com várias telas

    Facilitamos o gerenciamento de várias telas no Chrome OS. Melhoramos a forma de identificação para que os usuários saibam rapidamente qual guia nas configurações de exibição corresponde à tela externa de um usuário. Também ficou mais fácil alinhar telas por meio de uma sobreposição de alinhamento inovadora. Essas opções estão disponíveis para quem usa duas ou mais telas.

  • Melhorias na correção automática da IU

    Para os usuários com a correção automática ativada, aprimoramos a interface com indicadores que avisam sobre as correções automáticas feitas e uma nova forma visual de desfazê-las.

  • Fluxo de upgrade do Linux para o Debian 10

    Se você usa o Linux (Beta) com o Debian 9, verá a opção de fazer upgrade para o Debian 10. É possível iniciar o upgrade a qualquer momento acessando as configurações do Linux.

  • Compatibilidade com USB de máquina virtual além dos dispositivos Android

    Agora você pode usar mais tipos de dispositivos com o Linux (Beta), incluindo Arduino e EdgeTPU. Conecte um dispositivo ao Chromebook e compartilhe-o pelas configurações do Linux.

Atualizações no Admin Console

  • Ícones e nomes de sites na página de configuração "Apps e extensões"

    Além do URL, agora o nome e o ícone dos sites aparecem no Admin Console.  Assim, os administradores podem pesquisar por nome ou URL para encontrar um site.  Isso não muda em nada a forma de exibição dos atalhos dos sites na estante do Chrome OS.

  • Avisos de suspensão de uso do Flash

    A compatibilidade com o Flash Player será suspensa após dezembro de 2020 (roteiro). O Admin Console não permite mais a configuração do Flash com caracteres curinga. Há outros lembretes sobre essa suspensão de uso.

  • VPN sempre ativada para Android

    Com a VPN sempre ativada, é possível especificar um app de VPN para Android que processa o tráfego no Android e no Chrome OS assim que os usuários iniciam os dispositivos. Por motivos de segurança, as redes privadas virtuais (VPNs) não se aplicam a nenhum tráfego do sistema, como atualizações de sistema operacional e políticas. Se a conexão de VPN falhar, o tráfego de usuários será bloqueado até ela ser restabelecida.

  • Redefinir um dispositivo gerenciado para a configuração original remotamente

    Agora é possível redefinir dispositivos gerenciados para a configuração original remotamente. Isso é útil quando você precisa desprovisionar um dispositivo para ADM, apagar dados em um dispositivo desativado que tenha sido perdido ou roubado e limpar dados para resolver problemas.  

    Observação: depois que o dispositivo é redefinido para a configuração original, ele precisa passar de novo pela configuração inicial.  Uma opção de redefinição mais simples é limpar o perfil de um usuário.

  • Exportação de registros do sistema no nível do dispositivo

    Esse recurso amplia a funcionalidade de quiosque atual para qualquer dispositivo gerenciado, permitindo capturar remotamente arquivos de registros do sistema no nível do dispositivo. Após a ativação da política LogUploadEnabled, você poderá solicitar e fazer o download dos registros manualmente na página de detalhes do dispositivo e buscá-los com a API Chrome Directory.

  • Outras políticas no Admin Console

    Muitas políticas novas estão disponíveis no Admin Console:

    Controle de políticas Local no Admin Console Descrição
    Relatório de métricas Configurações do navegador e usuárioe depoisOutras configuraçõese depoisRelatório de métricas Controla o envio de relatórios anônimos ao Google sobre o uso do Chrome e dados referentes a falhas no sistema.
    Extensões externas Apps e extensõese depoisConfigurações adicionaise depoisExtensões externas Controla a instalação de extensões externas.
    Varredura do Chrome Configurações do navegador e usuárioe depoisSegurançae depoisVarredura do Chrome Controla se a Varredura do Chrome verificará o sistema periodicamente em busca de software indesejado nos navegadores registrados no Gerenciamento de nuvem do navegador Chrome no Windows.
    Recursos do sistema desativados Configurações do navegador e usuárioe depoisExperiência do usuárioe depoisRecursos do sistema desativados Controla se os usuários podem acessar a câmera, as configurações do SO e as configurações do navegador nos dispositivos Chrome OS.
    Tela de privacidade na tela de login Configurações do navegador e usuárioe depoisHardwaree depoisConfigurações do dispositivoe depoisConfigurações de logine depoisTela de privacidade na tela de login Controla se a tela de privacidade está ativada em dispositivos compatíveis com telas de privacidade eletrônicas.
    Tamanho do cache de disco Configurações do navegador e usuárioe depoisOutras configuraçõese depoisTamanho do cache de disco Controla o tamanho do cache usado pelo navegador Chrome.
    Arquivos PDF Configurações do navegador e usuárioe depoisConteúdoe depoisArquivos PDF Controla se os arquivos PDF são abertos no Chrome ou no aplicativo padrão do sistema.
    Conteúdo sugerido Configurações do navegador e usuárioe depoisExperiência do usuárioe depoisConteúdo sugerido Ativa as sugestões de conteúdo novo no Chrome OS. Inclui apps, páginas da Web e muito mais.  Esta política fica desativada por padrão para os usuários gerenciados.
    Verificação de navegador padrão Configurações do navegador e usuárioe depoisInicializaçãoe depoisVerificação de navegador padrão Controla se o Chrome verifica que é o navegador padrão na inicialização.
    Modo de segundo plano Configurações do navegador e usuárioe depoisOutras configuraçõese depoisModo de segundo plano Controla se o Chrome continua em execução quando a última janela do navegador é fechada, permitindo que os apps em segundo plano fiquem ativos.
    Código de terceiros Configurações do navegador e usuárioe depoisSegurançae depoisCódigo de terceiros Controla se softwares de terceiros podem injetar código executável nos processos do Chrome no Windows.
    Notificação de reinício Configurações do navegador e usuárioe depoisAtualizações do Chromee depoisNotificação de reinício Controla as notificações que lembram os usuários de atualizar o Chrome.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • A ITP bloqueará os cookies de terceiros no Chrome no iOS 14

    Todas as versões do Chrome no iOS 14 estarão sujeitas à nova restrição de ITP (Prevenção de Rastreamento Inteligente) no WebKit, que bloqueia cookies de terceiros. Veja mais informações da Apple sobre as mudanças:

  • Palavras soltas não serão tratadas por padrão como locais de intranet no Chrome 87.

    Por padrão, o Chrome impedirá buscas DNS na barra de endereço por palavras-chave soltas para aumentar a privacidade do usuário. Essa mudança no comportamento padrão pode afetar as empresas com domínios de uma única palavra na intranet. Ou seja, o usuário que digitar "helpdesk" não será mais direcionado para "https://helpdesk/".

    Você poderá controlar o comportamento do Chrome usando a política corporativa IntranetRedirectBehavior, incluindo manter o comportamento atual (que é pesquisar imediatamente e depois perguntar ao usuário se ele está tentando acessar o site de intranet).

  • Melhoria no consumo de recursos nas guias em segundo plano do Chrome 87

    Para reduzir o uso da CPU e o consumo de energia, o Chrome limitará o uso da CPU nas guias em segundo plano. Após a mudança, as guias do Chrome em segundo plano só poderão ser ativadas uma vez por minuto e usarão apenas 1% do Tempo de CPU.

    Use a política IntensiveWakeUpThrottlingEnabled para controlar esse comportamento.

  • O DTLS 1.0 será removido no Chrome 87

    O DTLS 1.0, um protocolo usado no WebRTC com áudio e vídeo interativos, será removido por padrão. Os apps que dependem do DTLS 1.0 (provavelmente gateways para outros sistemas de teleconferência) precisam ser atualizados para um protocolo mais recente. Para testar se seus aplicativos serão afetados, use o seguinte sinalizador de linha de comando ao lançar o Chrome:

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    Caso sua organização precise de mais tempo para se adaptar, a política corporativa WebRtcAllowLegacyTLSProtocols será disponibilizada para estender a remoção temporariamente.

  • Nova IU de PDF no Chrome 87

    O Chrome terá um visualizador de PDF aprimorado, incluindo atualizações na barra de ferramentas, índice, miniaturas, visualização de duas páginas e anotações.

  • Lista de permissões CORB/CORS removida no Chrome 87

    O Chrome removerá a lista de permissões CORB/CORS no Chrome 87. Teste as extensões do Chrome usadas pela sua empresa para garantir que elas funcionam com o novo comportamento

    Teste o Chrome 87.0.4266.0 ou posterior e execute fluxos de trabalho importantes com sua extensão. Verifique se há buscas ou XHRs iniciados por scripts de conteúdo e bloqueados pelo CORB ou CORS.Veja as mensagens de erro que podem ser exibidas:

    • O bloqueio de leitura de origem cruzada (CORB, na sigla em inglês) bloqueou a resposta de origem cruzada <URL> com o tipo MIME <type>. Veja mais detalhes em https://www.chromestatus.com/feature/5729709824032768.

    • O acesso para buscar em "https://another.example.com" da origem "https://example.com" foi bloqueado pela política do CORS: o cabeçalho "Access-Control-Allow-Origin" não está presente no recurso solicitado. Se uma resposta opaca atender às suas necessidades, defina o modo da solicitação como "no-cors" para buscar o recurso com o CORS desativado.

Se os scripts de conteúdo da extensão criarem solicitações que não funcionam quando o Chrome é iniciado com as sinalizações em chrome://flags listadas acima, mantenha a extensão atualizada para que continue funcionando no Chrome 87 e posterior. As extensões precisam ser atualizadas para iniciar as buscas de origem cruzada na página de segundo plano da extensão, não em um script de conteúdo.

Veja mais detalhes em https://www.chromium.org/Home/chromium-security/extension-content-script-fetches.

  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs privados ou locais no Chrome 88

    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Você poderá controlar esse comportamento usando as políticas corporativas InsecurePrivateNetworkRequestsAllowed e InsecurePrivateNetworkRequestsAllowedForUrls.

  • Chrome apresenta nova IU com ícone de permissão no Chrome 88

    As solicitações de permissão podem parecer enganosas e invasivas se não houver contexto, o que geralmente acontece quando os avisos são mostrados assim que uma página é carregada ou sem uma indicação prévia de que serão exibidos. A reação comum dos usuários finais é dispensar a solicitação para não precisar tomar uma decisão.

    O Chrome está testando um ícone de permissão na barra de endereço, ao lado do cadeado, que é menos invasivo. Como o aviso não é exibido na área de conteúdo, os usuários que não quiserem conceder a permissão não precisarão mais dispensá-lo. Os usuários que quiserem conceder a permissão poderão clicar no ícone para exibir o aviso.

  • Consideração de esquemas ao determinar se uma solicitação é entre sites (Schemeful Same-Site) no Chrome 88

    O Chrome 88 modificou a definição de "mesmo site" para os cookies. Agora as solicitações no mesmo domínio registrável, mas entre esquemas, são consideradas "entre sites", e não de "mesmo site". Por exemplo, os endereços http://site.example e https://site.example são considerados "entre sites". Recomendamos que você teste sites essenciais seguindo as instruções para testes (em inglês).

    É possível reverter para o comportamento legado anterior usando as políticas LegacySameSiteCookieBehaviorEnabledForDomainList e LegacySameSiteCookieBehaviorEnabled. Veja mais detalhes em Políticas de SameSite de cookies legados (em inglês).

  • Chrome 88 no Mac incompatível com OS X 10.10 (Yosemite)

    O Chrome 88 não será compatível com o OS X 10.10 (OS X Yosemite). O Chrome no Mac exigirá o OS X 10.11 ou versão posterior.

  • Políticas de descarregamento de páginas SyncXHR e Popup incompatíveis no Chrome 88

    As políticas corporativas AllowPopupsDuringPageUnload e AllowSyncXHRInPageDismissal serão removidas no Chrome 88, como informado anteriormente. Atualize os apps que usam o comportamento de plataformas legadas na Web antes do Chrome 88.

  • Extensão Suporte a navegadores legados será removida da Chrome Web Store no Chrome 88

    O Suporte a navegadores legados está integrado ao Chrome, e a extensão antiga não é mais necessária. A equipe do Chrome cancelou a publicação do Suporte a navegadores legados da Chrome Web Store no Chrome 85, e ele será desativado no Chrome 88. O Suporte a navegadores legados ainda será compatível. Migre da extensão e use as políticas integradas do Chrome documentadas aqui.As políticas antigas definidas com a extensão não funcionarão mais, e não será possível forçar a instalação da extensão depois que ela for desativada.

  • Chrome 89 exigirá SSE3 para o Chrome no x86

    O Chrome 89 e as versões posteriores exigirão processadores x86 com compatibilidade com SSE3. Essa mudança não afeta os dispositivos com processadores não x86 (ARM). O Chrome não será instalado e executado em processadores x86 que não sejam compatíveis com SSE3. O conjunto de instruções SSE3 foi introduzido nas CPUs Intel em 2003 e nas CPUs AMD em 2005.

  • Política SSLVersionMin não permitirá TLS 1.0 ou TLS 1.1 no Chrome 91

    A política corporativa SSLVersionMin permite ignorar os avisos intersticiais do Chrome para versões legadas do TLS. Isso poderá ser feito até o Chrome 91 (maio de 2021), depois disso, a política não permitirá mais que o TLS 1.0 ou o TLS 1.1 seja definido como valor mínimo.

    Informamos anteriormente que isso aconteceria em janeiro de 2021, mas o prazo foi prorrogado.

Próximas alterações no Admin Console

  • Novo relatório de versão e controles de atualização

    Há um novo relatório de versão e novos controles de atualização disponíveis no Admin Console. Com esses recursos, você tem mais visibilidade das versões do Chrome implantadas na empresa, e os administradores podem controlar melhor como o navegador Chrome é atualizado. Caso você queira se inscrever como trusted tester desses recursos, preencha este formulário com seu domínio de teste e um e-mail de contato.

 
 
Chrome 85
 

Importante: a Adobe deixará de atualizar e distribuir o Flash Player após 31 de dezembro de 2020. Depois disso, todas as versões do Chrome não serão mais compatíveis com conteúdo em Flash. Saiba mais sobre os planos de suspensão de uso do Flash Player e as opções disponíveis na postagem do blog da Adobe. A Adobe está colaborando com a HARMAN, parceira exclusiva de licenciamento/distribuição, para manter a compatibilidade com o Flash Player em navegadores legados.

O Chrome foi desenvolvido para atender às necessidades dos clientes do Chrome Enterprise, como a integração com conteúdo da Web legado. As empresas que precisarem usar um navegador legado para processar conteúdo em Flash após 31 de dezembro de 2020 poderão usar uma solução da HARMAN com o Suporte a navegadores legados.

Atualizações do navegador Chrome

  • Melhorias na produtividade do usuário no Chrome 85

    O Chrome fará várias melhorias na produtividade do usuário, como grupos de guias recolhíveis, visualizações de guias, entradas salvas em PDFs e compartilhamento de códigos QR. Saiba mais sobre elas no The Keyword.

  • Melhorias na otimização do compilador no Chrome 85

    O Chrome usará uma técnica de otimização de compilador aprimorada chamada Otimização guiada pelo perfil (PGO, na sigla em inglês) no Mac e no Windows. As empresas não devem notar diferença, a menos que o software interaja com o Chrome de maneiras inesperadas ou incompatíveis. Por exemplo, a injeção de código talvez não funcione como previsto com esta versão do Chrome.

  • Os downloads não seguros serão bloqueados nas páginas seguras do Chrome 84 ao 88

    No Chrome 88, os downloads de fontes não seguras serão bloqueados quando iniciados em páginas seguras. Essa mudança será implementada gradualmente, ou seja, diferentes tipos de arquivos serão afetados em versões distintas:    

  • Executáveis: os usuários receberam um aviso no Chrome 84, e os arquivos serão bloqueados no Chrome 85.
  • Arquivos:: os usuários receberão um aviso no Console para desenvolvedores do Chrome 85, e os arquivos serão bloqueados no Chrome 86.
  • Outros tipos não seguros (como PDFs): os usuários receberão um aviso no Console para desenvolvedores do Chrome 86, e os arquivos serão bloqueados no Chrome 87.
  • Outros arquivos: os usuários receberão um aviso no Console para desenvolvedores do Chrome 87, e os arquivos serão bloqueados no Chrome 88.

Os avisos no Android terão um atraso de uma versão em relação aos avisos no computador. Por exemplo, os executáveis mostrarão um aviso a partir do Chrome 85.

A política InsecureContentAllowedForUrls permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja mais detalhes nesta postagem do blog.

  • Os caracteres curinga não são mais compatíveis com a política "PluginsAllowedForUrls" no Chrome 85

    Antes da suspensão de uso do Flash ainda este ano, o Chrome impedirá que as empresas definam entradas com caracteres curinga em nomes de host (por exemplo, "https://*" ou "https://[*.]meusite.foo") para a política PluginsAllowedForUrls. Se você estiver usando caracteres curinga em nomes de host, precisará especificar explicitamente os que ainda precisam do Flash. Por exemplo, "https://[*.]meusite.foo" precisará ser atualizado para corresponder a entradas explícitas, como "https://flash.meusite.foo". Essa mudança tem como objetivo identificar os sites que ainda precisam ser atualizados, dando tempo suficiente para ajustes antes da remoção do suporte para Flash em dezembro de 2020.

  • A extensão Suporte a navegadores legados será removida da Chrome Web Store no Chrome 85

    O Suporte a navegadores legados (LBS, na sigla em inglês) agora está integrado ao Chrome, e a extensão antiga não é mais necessária. A equipe do Chrome planeja cancelar a publicação do LBS na Chrome Web Store no Chrome 85 e remover a extensão dos navegadores no Chrome 86. Para continuar tendo acesso ao Suporte a navegadores legados, verifique se você está usando as políticas integradas do Chrome, documentadas aqui.  As políticas antigas definidas com a extensão não serão mais aplicadas depois que a extensão for removida. 

    A versão Beta da extensão (ID da extensão ebojbgfomggiamdflnhekjfkmdbeblpb) será removida no Chrome 85.

  • As buscas de origem cruzada não serão permitidas em scripts de conteúdo nas extensões do Chrome 85

    Para melhorar a segurança da extensão do Chrome, estamos desativando as buscas de origem cruzada nos scripts de conteúdo das extensões do Chrome. O bloqueio de leitura de origem cruzada (CORB, na sigla em inglês) já é aplicado a scripts de conteúdo desde a versão M73. Planejamos ativar também o CORS para solicitações de script de conteúdo a partir da versão M85. A maioria das extensões não será afetada pela mudança do CORS, mas podem ocorrer falhas em algumas solicitações iniciadas em scripts de conteúdo.

    Teste as extensões do Chrome que sua empresa usa para verificar se elas têm o comportamento esperado quando o Chrome é iniciado com as seguintes sinalizações cmdline (na versão 81.0.4035.0 ou posterior):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante o teste, verifique se há buscas ou XHRs iniciados por scripts de conteúdo e bloqueados pelo CORS. Se as extensões que você usa forem afetadas, abra bugs para adicioná-las a uma lista de permissões temporária e excluí-las da mudança. A lista de permissões será suspensa e removida no Chrome 87. As alterações só afetam buscas ou XHRs para tipos de conteúdo não bloqueados pelo CORB (como imagens, JavaScript e CSS) e apenas quando o servidor não aprova a solicitação CORS com um cabeçalho de resposta "Access-Control-Allow-Origin".

  • Melhoria no consumo de recursos quando uma janela não está visível no Chrome 85

    Para reduzir o uso de CPU e o consumo de energia, o Chrome detecta quando uma janela está coberta por outras e suspende o trabalho de preenchimento de pixels. A versão anterior desse recurso era incompatível com alguns softwares de virtualização. Os bugs conhecidos foram corrigidos, mas se você tiver algum problema, poderá desativar o recurso com a política NativeWindowOcclusionEnabled.

    Alguns usuários perceberão a mudança no Chrome 85, e o lançamento completo está previsto para o Chrome 86.

  • Introdução à política AutoLaunchProtocolsFromOrigins no Chrome 85

    Com a nova política AutoLaunchProtocolsFromOrigins, você pode especificar combinações de origens e protocolos externos para lançamento automático sem a confirmação do usuário.

  • Proteções adicionais para políticas empresariais confidenciais no Chrome 85 no MacOS

    Os dispositivos Mac não gerenciados por um UEM/EMM/MDM (ou MCX legado) passarão a ignorar políticas corporativas sobre dados confidenciais que possam ter sido definidas por malware. Essa verificação já é feita para políticas de dados confidenciais no Windows e será aplicada ao mesmo conjunto de políticas no MacOS.

  • Políticas empresariais da configuração de origem cruzada (CORS) indisponíveis

    As políticas CorsMitigationList e Cors​Legacy​Mode​Enabled foram removidas no Chrome 84, como já anunciado.

  • A política ForceNetworkInProcess foi suspensa

    O Chrome 73 introduziu uma alteração para transferir a atividade da rede a outro processo. Isso gerou algumas incompatibilidades com o software de terceiros no processo do Chrome. Por esse motivo, disponibilizamos a política ForceNetworkInProcess como solução temporária para restaurar o comportamento anterior. O período de transição terminou no Chrome 84, e a política não está mais disponível.

  • Ciclo de vida de até 398 dias para certificados emitidos a partir de 1º de setembro de 2020 no Chrome 85

    Como parte do nosso compromisso contínuo com a segurança do usuário, reduzimos o ciclo de vida máximo permitido dos certificados TLS. Veja os detalhes aqui.

  • Corretor ortográfico nativo do Windows para alguns usuários no Chrome 85

    Usuários do Windows com os pacotes de idiomas correspondentes instalados sistema terão acesso ao corretor ortográfico nativo do Windows no Chrome. O corretor ortográfico do Chrome será usado por padrão quando o pacote correspondente não estiver instalado.

    Alguns usuários notarão essa mudança no Chrome 85, mas o lançamento completo está planejado para o Chrome 86.

  • Notificação da Chrome Web Store quando uma extensão é bloqueada pelo administrador no Chrome 85

    Se você bloquear uma extensão de acordo com uma política, a página dela na Chrome Web Store mostrará ao usuário a mensagem "Bloqueado pelo administrador".

  • Políticas empresariais do Chrome para iOS no Chrome 85

    O Chrome é compatível com um conjunto limitado de políticas no iOS. Elas podem ser configuradas com sistemas de gerenciamento de endpoints unificados.

Atualizações do Chrome OS

  • Separação da resolução de tela e da taxa de atualização para monitores externos

    A página "Telas" de "Configurações" foi atualizada para permitir a configuração independente da resolução e da taxa de atualização para monitores externos. Essa configuração será dividida automaticamente, sem intervenção do usuário.

 

  • Sincronização das configurações de Wi-Fi entre dispositivos

    Para evitar que o usuário precise se conectar várias vezes ao mesmo conjunto de redes e digitar as mesmas senhas difíceis de memorizar em cada dispositivo Chrome OS, as redes Wi-Fi conhecidas são sincronizadas em todos os dispositivos. Isso pode ser controlado com a política SyncTypesListDisabled.

  • Recursos visuais aprimorados em "Selecionar para ouvir"

    O recurso "Selecionar para ouvir" permite que o usuário arraste uma caixa em qualquer área para que texto correspondente seja lido em voz alta. Adicionamos a opção de ativar o sombreamento de tela por trás da área selecionada. Esse sombreamento minimiza a distração e ajuda o usuário a focar no conteúdo lido em voz alta.

  • Compatibilidade com gestos aprimorada para o teclado de escrita à mão

    Agora é possível usar gestos familiares para editar o texto ao digitar com o teclado de escrita à mão, Você pode riscar o texto para excluí-lo, e o sinal de interpolação aumenta o espaço para digitar.

  • IU de gerenciamento de impressão aprimorada

    Os usuários agora podem gerenciar os trabalhos de impressão em andamento e ver os que já foram concluídos.

     

     

 

  • Impressão com PIN para impressoras Hewlett-Packard®, Ricoh®e Sharp® printers

    O suporte adicional à impressão com PIN agora está disponível para todas as impressoras Hewlett-Packard®, Ricoh® e Sharp® compatíveis que exigem um PIN para a liberação do trabalho de impressão.

 

Atualizações do Admin Console

  • Admin Console atualizadoe depoisPágina "Hub de dispositivos"

    O hub de dispositivos do Admin Console está de cara nova, com carregamento mais rápido e uma nova estrutura de navegação no lado esquerdo da página.

  • Visualização "Apps e extensões" configurada em todas as unidades organizacionais

    A página "Apps e extensões" do Admin Console agora tem a opção "Incluir todas as unidades organizacionais". Quando selecionada, essa opção mostra todos os apps configurados em todos os modos ("Usuário e navegador", "Dispositivos" e "Sessão de visitante gerenciada") em todas as unidades organizacionais.

  • Maior capacidade de bloquear recursos do sistema

    Agora os administradores podem bloquear recursos do sistema diretamente no nível granular, sem o bloqueio de URLs. O app Câmera, o navegador Chrome e o Chrome OS podem ser configurados pela política.

  • Políticas de dispositivos conectados para smartphones Android e dispositivos Chrome OS

    "Configurações do usuárioe depoisDispositivos conectados": é um pacote de recursos para que smartphones Android e dispositivos Chrome funcionem perfeitamente em conjunto. As organizações que usam o Education podem ativar os recursos Smart Lock e Clique para ligar. As organizações que usam o Enterprise também podem ativar os recursos Tethering instantâneo e as Mensagens.

  • Seleção de vários dispositivos para remover perfis de usuário

    Na lista "Chromee depoisDispositivos", os administradores agora podem selecionar vários dispositivos para remover perfis de usuário em todos eles ao mesmo tempo.

 

Políticas adicionais disponíveis no Admin Console

Muitas novas políticas estão disponíveis no Admin Console:

  • PrintingMaxSheetsAllowed

    "Configurações do usuárioe depoisImpressãoe depoisLimite de páginas": configurar um limite de páginas para um único trabalho de impressão.

  • PrintingMaxSheetsAllowed e PrintingPaperSizeDefault

    "Configurações do usuárioe depoisImpressãoe depoisTamanho da página de impressão padrão": definir um tamanho de página de papel padrão para trabalhos de impressão. 

  • AppCacheForceEnabled

    "Configurações do usuárioe depoisConteúdoe depoisAppCache": permitir que os sites usem o recurso obsoleto AppCache do navegador.

  • HardwareAccelerationModeEnabled

    "Configurações do usuárioe depoisHardwaree depoisGPU": ativar ou desativar a aceleração de hardware.

  • ScrollToTextFragmentEnabled

    "Configurações do usuárioe depoisConteúdoe depoisRolar até o fragmento de texto": permitir que os sites rolem diretamente até um fragmento de texto via URL.

  • HideWebStoreIcon

    "Apps e extensõese depoisConfigurações adicionaise depoisÍcone do app Chrome Web Store": ocultar o app e o link de rodapé da Chrome Web Store na página "Nova guia" e no Acesso rápido aos apps do Google Chrome OS.

 

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
AutoLaunchProtocolsFromOrigins Define uma lista de protocolos que podem iniciar um app externo de origens listadas sem notificar o usuário.
CloudExtensionRequestEnabled Ativa as solicitações de instalação de extensões do Chrome.
DefaultSearchProviderContextMenuAccessAllowed Ativa o uso de um provedor de pesquisa padrão no menu de contexto.
EnableExperimentalPolicies Ativa as políticas experimentais.
IntensiveWakeUpThrottlingEnabled Quando ativado, o recurso "IntensiveWakeUpThrottling" faz com que os temporizadores do JavaScript nas guias em segundo plano sejam agressivamente limitados e agrupados, sendo executados no máximo uma vez por minuto depois que uma página passa cinco minutos ou mais em segundo plano.
UserAgentClientHintsEnabled Controla o recurso "Dicas do cliente do user agent".

 

  • Reinicialização em massa de dispositivos

    Agora é possível selecionar vários dispositivos de quiosque na lista de dispositivos e reinicializá-los em massa. Anteriormente, era possível reinicializar apenas dispositivos específicos.

  • Suspensão de uso dos comandos remotos para dispositivos Chrome OS com o Chrome 77 ou anterior

    Devido a um upgrade no serviço, desde 15 de maio de 2020, os dispositivos com o Chrome 77 ou anterior não recebem mais comandos remotos. Esses comandos são usados principalmente para monitorar e controlar a integridade dos quiosques. Por exemplo, eles fazem capturas de tela ou reinicializam dispositivos. Se você quiser continuar usando comandos remotos para dispositivos na organização, confirme que eles têm o Chrome 78 ou mais recente. Consulte Os comandos remotos não são mais compatíveis com o Chrome 77 ou versões anteriores.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
ChromeVariations Permite especificar quais variações podem ser aplicadas no Google Chrome
UserDataSnapshotRetentionLimit Limita o número de resumos de dados do usuário retidos para uso em caso de reversão de emergência (navegador Chrome)
NativeWindowOcclusionEnabled Ativa a oclusão de janela nativa no Google Chrome (somente Windows)
AllowNativeNotifications Determina se o Google Chrome no Linux usará notificações nativas (somente Linux)
UseLegacyFormControls Usar controles de formulários legados até a versão M84
AdvancedProtectionAllowed Ativar mais proteções para usuários inscritos no Programa Proteção Avançada
ScrollToTextFragmentEnabled Permitir a rolagem até o texto especificado em fragmentos de URL

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Suspensão de uso do TLS 1.0 e TLS 1.1 no Chrome 84

    Em outubro de 2019, a equipe do Chrome anunciou o plano de suspensão de uso das versões legadas do TLS (1.0 e 1.1). No Chrome 84, os sites incompatíveis com o TLS 1.2 ou mais recente terão um aviso de página inteira informando aos usuários que a conexão não é totalmente segura. 

    Se os usuários tiverem sites afetados por essas alterações e precisarem desativá-las, você poderá usar a política SSLVersionMin para desativar o indicador de segurança e o aviso. Para permitir o TLS 1.0 ou mais recente sem avisos adicionais, defina a política como tls1. A política SSLVersionMin funcionará até janeiro de 2021. Veja mais detalhes nesta postagem do blog.

  • O DTLS 1.0 foi removido no Chrome 84

    O DTLS 1.0, um protocolo usado no WebRTC com áudio e vídeo interativos, foi removido por padrão. Todos os apps que dependem do DTLS 1.0 (provavelmente gateways para outros sistemas de teleconferência) devem ser atualizados para um protocolo mais recente. Caso sua organização precise de mais tempo para se adaptar, use a política que disponibilizaremos para estender a compatibilidade temporariamente.

  • As políticas empresariais do CORS não funcionarão mais no Chrome 84

    Como informado anteriormente, as políticas CorsMitigationList e Cors Legacy Mode Enabled serão removidas no Chrome 84.

  • A política URL Whitelist não permitirá que você autorize protocolos externos no Chrome 84

    Uma versão recente do Chrome alterou o comportamento da política URLWhitelist e permitiu a autorização de um protocolo externo. Para melhorar a segurança, essa política voltará ao comportamento original. Ou seja, os protocolos externos não serão mais autorizados pela política.

  • O Chrome poderá memorizar a aprovação para iniciar protocolos externos no Chrome 84

    No Chrome 84, os usuários poderão selecionar a opção "Sempre permitir para este site" ao abrir um protocolo externo. O escopo da aprovação será a origem atual e só estará disponível para origens seguras.

  • Melhorias na otimização do compilador no Chrome 85

    O Chrome 85 usa uma técnica aprimorada de otimização do compilador no Mac e no Windows. As empresas não notarão diferenças, mas os administradores devem testar o Chrome 85 Beta para confirmar que a mudança não interfere no software executado no ambiente. O software que interage com o Chrome de maneiras inesperadas ou incompatíveis, como a injeção de código, talvez não funcione como previsto com o Chrome 85.

  • A política ForceNetworkInProcess não terá mais efeito no Chrome 84

    O Chrome 73 introduziu uma alteração para transferir a atividade da rede a um processo separado. Isso gerou algumas incompatibilidades com softwares de terceiros no processo do Chrome. Por esse motivo, disponibilizamos a política ForceNetworkInProcess como uma solução temporária para voltar ao comportamento anterior. O período de transição dessa mudança terminará com o lançamento do Chrome 84, e a política não terá mais efeito.

  • O Chrome para Mac terá mais proteções para políticas empresariais confidenciais no Chrome 84

    No Chrome 84, os Macs não gerenciados por um UEM/EMM/MDM (ou MCX legado) passarão a ignorar determinadas políticas empresariais confidenciais que possam ter sido definidas por malware.

  • Os downloads não seguros serão bloqueados nas páginas seguras, com mudanças que vão do Chrome 84 ao 88

    No Chrome 88, os downloads de fontes não seguras não serão mais permitidos quando iniciados em páginas seguras. Essa mudança será implementada gradualmente, ou seja, diferentes tipos de arquivos serão afetados em versões distintas.

   

  • Executáveis: os usuários serão avisados no Chrome 84, e os arquivos serão bloqueados no Chrome 85.
  • Arquivos: os usuários serão avisados no Chrome 85, e os arquivos serão bloqueados no Chrome 86.
  • Outros tipos de arquivos não seguros: os usuários serão avisados no Chrome 86, e os arquivos serão bloqueados no Chrome 87. 
  • Outros arquivos: os usuários serão avisados no Chrome 87, e os arquivos serão bloqueados no Chrome 88.

Os avisos no Android terão um atraso de uma versão em relação aos avisos no computador. Por exemplo, os executáveis mostrarão um aviso a partir do Chrome 85.

A política InsecureContentAllowedForUrls permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja mais detalhes nesta postagem do blog.

  • Caracteres curinga não são mais compatíveis com a política PluginsAllowedForUrls no Chrome 85

    Como preparação para a suspensão do uso do Flash ainda este ano, o Chrome 85 impedirá que as empresas definam caracteres curinga para a política PluginsAllowedForUrls. Se você estiver usando caracteres curinga nessa política, precisará mudar para listas de permissões específicas relativas a qualquer site que ainda use o Flash. Essa alteração tem como objetivo determinar quais sites ainda precisam ser atualizados e conceder um tempo de ajuste antes do fim da compatibilidade com o Flash em dezembro de 2020.

  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs privados ou locais no Chrome 85

    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Disponibilizamos uma política que desativa esse mecanismo e outra que autoriza páginas específicas a fazer solicitações para espaços de endereço IP privados.

  • As buscas de origem cruzada não serão permitidas em scripts de conteúdo nas extensões do Chrome 85

    Para melhorar a segurança da extensão do Chrome, estamos desativando as buscas de origem cruzada nos scripts de conteúdo das extensões do Chrome. O bloqueio de leitura de origem cruzada (CORB, na sigla em inglês) já é aplicado a scripts de conteúdo desde a versão M73. Planejamos ativar também o CORS para solicitações de script de conteúdo a partir da versão M85. A maioria das extensões não será afetada pela alteração do CORS, mas é possível que algumas solicitações iniciadas em scripts de conteúdo falhem.

    Teste as extensões do Chrome usadas pela sua empresa para garantir que elas funcionam com o novo comportamento quando o Chrome é iniciado com as seguintes sinalizações cmdline (em 81.0.4035.0 ou posterior):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante o teste, verifique se há buscas ou XHRs iniciados por scripts de conteúdo e bloqueados pelo CORS. Caso as extensões que você usa sejam afetadas, abra os bugs para adicioná-las a uma lista de permissões temporária e excluí-las da mudança. As alterações só afetam buscas ou XHRs para tipos de conteúdo não bloqueados pelo CORB (como imagens, JavaScript e CSS) e apenas quando o servidor não aprova a solicitação CORS com um cabeçalho de resposta Access-Control-Allow-Origin.

    Veja mais detalhes em www.chromium.org.

  • Melhoria no consumo de recursos quando uma janela não está visível no Chrome 85

    Para reduzir o uso da CPU e o consumo de energia, o Chrome detecta quando uma janela está coberta por outras e suspende o trabalho de preenchimento de pixels. A versão anterior desse recurso era incompatível com alguns softwares de virtualização. Os bugs conhecidos foram corrigidos, mas se você tiver algum problema, poderá desativar o recurso com a política NativeWindowOcclusionEnabled.

  • A extensão Suporte a navegadores legados será removida da Chrome Web Store no Chrome 85

    O Suporte a navegadores legados (LBS, na sigla em inglês) agora está integrado ao Chrome, e a extensão antiga não é mais necessária. A equipe do Chrome planeja cancelar a publicação do LBS na Chrome Web Store no Chrome 85 e remover a extensão dos dispositivos no Chrome 86. Para continuar usando o Suporte a navegadores legados, confirme que você está usando as políticas integradas do Chrome, documentadas aqui. Em caso de problemas ao usar as políticas integradas do LBS, envie um novo relatório de problemas em http://crbug.com/new.

 
Chrome 84

Importante: a Adobe deixará de atualizar e distribuir o Flash Player após 31 de dezembro de 2020. O Chrome não será mais compatível com conteúdo em Flash. Saiba mais sobre os planos de suspensão de uso do Flash Player nesta postagem do blog da Adobe. A Adobe está colaborando com a HARMAN, parceira exclusiva de licenciamento/distribuição, para manter a compatibilidade com o Flash Player em navegadores legados.

O Chrome foi desenvolvido para atender às necessidades dos clientes do Chrome Enterprise, como a integração com conteúdo da Web legado. As empresas que precisarem usar um navegador legado para processar conteúdo em Flash após 31 de dezembro de 2020 contarão com o serviço da HARMAN e o Suporte a navegadores legados.

Atualizações do navegador Chrome

  • Atualizações de cookies com o SameSite

    A partir de 14 de julho, os cookies que não especificarem um atributo SameSite serão considerados como SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites deverão solicitar explicitamente SameSite=None. Os cookies com SameSite=None também precisam ser marcados como seguros e entregues por HTTPS. Para reduzir a interrupção, as atualizações serão ativadas gradualmente. Por isso, os usuários as verão em momentos diferentes. Recomendamos que você teste sites essenciais seguindo as instruções para testes.

    Você poderá reverter para o comportamento legado de cookies usando políticas até o Chrome 91. É possível especificar domínios com acesso a cookies que requerem semântica legada usando LegacySameSiteCookieBehaviorEnabledForDomainList ou controlar o padrão global com LegacySameSiteCookieBehaviorEnabled. Veja mais detalhes em Políticas de SameSite de cookies legados.

    Essa alteração começou com o Chrome 80, mas foi suspensa temporariamente devido à pandemia de COVID-19. Ela está sendo implantada novamente e será feita no Chrome 80 e versões mais recentes.

  • Os downloads não seguros serão bloqueados nas páginas seguras do Chrome 84 ao 88

    No Chrome 88, os downloads de fontes não seguras não serão mais permitidos quando iniciados em páginas seguras. Essa mudança será implementada gradualmente, ou seja, diferentes tipos de arquivos serão afetados em versões distintas:     

  • Executáveis: os usuários serão avisados no Chrome 84, e os arquivos serão bloqueados no Chrome 85.
  • Arquivos:: os usuários serão avisados no Console para desenvolvedores do Chrome 85, e os arquivos serão bloqueados no Chrome 86.
  • Outros tipos de arquivos não seguros (por exemplo, PDFs): os usuários serão avisados no Console para desenvolvedores do Chrome 86, e os arquivos serão bloqueados no Chrome 87.
  • Outros arquivos: os usuários serão avisados no Console para desenvolvedores do Chrome 87, e os arquivos serão bloqueados no Chrome 88.

Os avisos no Android terão um atraso de uma versão em relação aos avisos no computador. Por exemplo, os executáveis mostrarão um aviso a partir do Chrome 85.

A política InsecureContentAllowedForUrls permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja mais detalhes nesta postagem do blog.

  • Melhoria no consumo de recursos quando uma janela não está visível

    Para reduzir o uso da CPU e o consumo de energia, o Chrome detecta quando uma janela está coberta por outras e suspende o trabalho de preenchimento de pixels. A versão anterior desse recurso era incompatível com alguns softwares de virtualização. Os bugs conhecidos foram corrigidos, mas se você tiver algum problema, poderá desativar o recurso com a política NativeWindowOcclusionEnabled.

    Alguns usuários verão este recurso no Chrome 84, mas a versão completa está planejada para o Chrome 85.

  • O Chrome lembra as preferências do usuário ao lançar protocolos externos

    Conforme solicitado pelos administradores de TI, os usuários podem selecionar "sempre permitir para este site" ao abrir um protocolo externo no Chrome 84. O escopo da aprovação é a origem atual e só está disponível para origens seguras.

  • A política URLAllowlist apenas permite protocolos externos para dispositivos associados ao domínio

    Uma versão recente do Chrome mudou o comportamento da política URLAllowlist que você usa para permitir protocolos externos como "callto:" ou "ms-calendar". Para aumentar a segurança no Windows®, essa política apenas permite protocolos externos para dispositivos associados a um domínio do Active Directory.

  • Suspensão de uso do TLS 1.0 e TLS 1.1

    Em outubro de 2019, a equipe do Chrome anunciou o plano de suspensão de uso das versões legadas do TLS (1.0 e 1.1). No Chrome 84, os sites incompatíveis com o TLS 1.2 ou versões mais recentes terão um aviso de página inteira informando aos usuários que a conexão não é totalmente segura. 

    Se os usuários tiverem sites afetados por essas alterações e precisarem desativá-las, use a política SSLVersionMin para desativar o indicador de segurança e o aviso. Para permitir o TLS 1.0 ou versões mais recentes sem avisos adicionais, defina a política como tls1. A política SSLVersionMin funcionará até janeiro de 2021. Veja mais detalhes nesta postagem do blog.

  • Melhorias nos downgrades do Chrome

    O navegador Chrome gerenciado mantém um resumo dos dados do usuário após a atualização da versão. Isso é útil para administradores quando a sincronização está desativada e é necessário reverter para uma versão anterior do Chrome. É possível controlar o número de resumos com a política UserDataSnapshotRetentionLimit. Para manter o Chrome funcionando como antes, configure UserDataSnapshotRetentionLimit como 0. Veja mais detalhes em Fazer downgrade da versão do Chrome.

  • Consentimento mais rígido para a pesquisa e a página de nova guia

    O Chrome impede que extensões alterem as preferências do usuário sem consentimento. Depois que uma extensão alterar o mecanismo de pesquisa padrão ou a página de nova guia, o Chrome pedirá uma confirmação ao usuário, que poderá manter a alteração ou reverter para as configurações anteriores.

    Os administradores podem controlar diretamente o provedor padrão de pesquisa dos funcionários usando as políticas Provedor de pesquisa padrão e NewTabPageLocation. Não haverá uma caixa de diálogo de confirmação.

  • Dicas do cliente do user agent

    Como parte da iniciativa permanente de reduzir o rastreamento dos usuários por agentes mal-intencionados, o Chrome planeja reduzir a granularidade das informações que fazem parte da string do user agent e expor essas informações por meio das dicas do cliente do user agent. No Chrome 84, lançaremos as dicas do cliente do user agent para alguns usuários. Essa mudança é apenas complementar e não deverá prejudicar a interação com servidores que sigam as normas padrão.

    No entanto, talvez alguns servidores não aceitem todos os caracteres nos cabeçalhos das dicas do cliente do user agent, parte da norma emergente de cabeçalhos estruturados mais ampla. Se a inclusão do cabeçalho causar problemas com servidores que não possam ser resolvidos rapidamente, use a política UserAgentClientHintsEnabled para desativá-lo. A política é temporária e será removida no Chrome 88.

    Para testar seu ambiente, ative a sinalização "recursos experimentais da plataforma da Web" no Chrome. O lançamento amplo dessa alteração deverá ocorrer no Chrome 85.

  • As políticas empresariais de Compartilhamento de recursos entre origens (CORS, na sigla em inglês) não funcionarão mais.

    As políticas CorsMitigationList e Cors​Legacy​Mode​Enabled foram removidas no Chrome 84, como já anunciado.

  • A política ForceNetworkInProcess foi suspensa

    O Chrome 73 introduziu uma alteração para transferir a atividade da rede a outro processo. Isso gerou algumas incompatibilidades com softwares de terceiros no processo do Chrome. Por esse motivo, disponibilizamos a política ForceNetworkInProcess como solução temporária para voltar ao comportamento anterior. O período de transição da mudança termina com o Chrome 84, e a política não está mais disponível.

Atualizações do Chrome OS

  • O app Câmera agora funciona com MP4 (H.264)

    Agora os vídeos feitos no app Câmera do Chrome OS são salvos no formato MP4 (H.264). Assim fica mais fácil usar em outros apps os vídeos que você gravou.

  • Melhorias no gerenciamento de janelas com vários monitores e tela dividida

    No modo Visão geral, agora você pode arrastar uma janela para a borda esquerda ou direita e criar rapidamente uma tela dividida. Quem usa mais de um monitor pode arrastar janelas para as outras telas no modo Visão geral.

  • Adição do recurso de busca ao menu ChromeVox

    Para os usuários de leitores de tela, o menu ChromeVox é a central para conhecer esse recurso e acessar as principais informações e comandos. Quando o ChromeVox estiver ligado, pressione Pesquisa + "ponto final" para abrir o menu e conhecer recursos como comandos de salto, opções de fala e outros. No Chrome 84, você pode pesquisar no menu ChromeVox para encontrar as informações ainda mais rápido. Basta abrir o menu, e o cursor do mouse será colocado automaticamente no campo "Pesquisar". Pesquise um item específico ou use as teclas de seta para navegar pelas opções de menu.

  • Política de limite de folhas para a impressão nativa

    Muitas organizações querem limitar a quantidade de papel usada para impressão. Com a política PrintingMaxSheetsAllowed, os administradores podem limitar o número de folhas usadas em cada trabalho de impressão dos usuários de dispositivos gerenciados. Por exemplo, é possível limitar a impressão de documentos muito grandes como livros inteiros, e-books ou solicitações acidentais para evitar o desperdício de tinta e papel.

  • Divulgação corporativa da tela de login/bloqueio do Chrome OS

    Na tela de login, o Chrome OS agora mostra um selo corporativo nos perfis gerenciados. Os usuários podem ver imediatamente se os perfis deles são gerenciados ou não.

  • Permissão de acesso do Crostini ao microfone

    Agora você pode autorizar o Crostini a acessar o microfone em "Configurações". Se você estiver desenvolvendo um app para Android, teste o recurso de microfone com o Android Emulator.

Atualizações no Admin Console

  • Controles atualizados estão disponíveis para navegadores gerenciados

    No Admin Console, agora os administradores podem configurar mais políticas de atualização para navegadores Chrome gerenciados pelo Gerenciamento de nuvem do navegador Chrome. Por exemplo, você pode permitir ou desativar atualizações, fixar uma versão específica do Chrome, reverter para uma versão anterior, definir notificações de reinicialização ou controlar quando o Chrome procura atualizações. Veja mais detalhes da configuração neste artigo da Central de Ajuda.

  • Política de compartilhamentos de arquivos de rede

    Agora os administradores podem configurar compartilhamentos de arquivos de rede para os usuários em Gerenciamento do Google Chromee depoisConfigurações do usuárioe depoisCompartilhamentos de arquivos de rede. As políticas incluem configurações de SMB para descoberta de NetBIOS, autenticação NTLM e pré-configuração dos compartilhamentos de arquivos para os usuários poderem vê-los no app Arquivos do Chrome OS.

  • Dados legíveis na exportação de dispositivos

    Agora os carimbos de data/hora do arquivo CSV exportado da lista de dispositivos estão em um formato "legível por humanos". Esse formato facilita a leitura dos carimbos. Antes as colunas continham o mesmo valor informado pela API Directory.

  • Apps e extensões de domínio restrito da Chrome Web Store

    No Google Admin Console, agora os administradores podem adicionar apps e extensões de domínio restrito da Chrome Web Store. Os apps estão disponíveis em Gerenciamento do Google Chromee depoisAppse depoisAdicionar da Chrome Web Storee depoisVer apps privados.

  • Resolução de tela do dispositivo

    Agora os administradores podem configurar a resolução de tela e a escala da IU.  As configurações estão disponíveis em Gerenciamento do Google Chromee depoisConfigurações do dispositivoe depoisConfigurações da tela.

  • Política do jogo do dinossauro

    Quando não consegue se conectar à Internet, o Chrome mostra o jogo do dinossauro para os usuários.  Esse jogo está desativado por padrão nos dispositivos Chrome OS inscritos em um domínio, mas os administradores podem ativá-lo em Gerenciamento do Google Chromee depoisConfigurações do usuárioe depoisJogo do dinossauro.

  • Política Ignorar o proxy nos portais cativos

    O Chrome OS pode abrir as páginas de autenticação de portais cativos em outra janela que ignora todas as políticas do usuário atual, incluindo as configurações de proxy. Essa política só está vigente quando há um proxy configurado. Por exemplo, essa política só entra em vigor se um proxy for configurado por meio de política em chrome://settings ou por extensões. A política está disponível em Gerenciamento do Google Chromee depoisConfigurações do usuárioe depoisIgnorar o proxy nos portais cativos.

  • Exibir informações do sistema na tela de login

    Os usuários podem pressionar Alt+V na tela de login para ver informações do sistema, como números de série e versões do SO. Os administradores podem impor ou bloquear esse recurso em Gerenciamento do Google Chromee depoisConfigurações do dispositivoe depoisInformações do sistema na tela de login.

  • Configurações da política do dispositivo de acessibilidade

    Além dos controles avançados de acessibilidade para os usuários, foi lançado um conjunto semelhante de controles para a tela de login. Com eles, os administradores podem ativar os recursos de acessibilidade remotamente ou restringi-los quando necessário. Por exemplo, é possível restringir os recursos de ditado em hospitais ou bloquear alguns recursos em salas de aula para evitar interrupções. Veja a lista completa de recursos abaixo:

    • Feedback falado
    • Selecionar para ouvir
    • Alto contraste
    • Lupa
    • Teclas de aderência
    • Teclado virtual
    • Ditado
    • Destaque de foco do teclado
    • Destaque do sinal de interpolação
    • Clique automático ativado
    • Cursor grande
    • Destaque do cursor
    • Botão principal do mouse
    • Áudio mono
    • Atalhos de acessibilidade

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
AccessibilityImageLabelsEnabled Ativa o recurso Ver descrições de imagens do Google
AppCacheForceEnabled Permite a reativação do recurso AppCache mesmo que ele esteja desativado por padrão
AutoOpenAllowedForURLs Lista de URLs especificando a que URLs AutoOpenFileTypes se aplica
AutoOpenFileTypes Lista de tipos de arquivo que devem ser abertos automaticamente após o download

PrintRasterizationModeSomente no Windows

Controla a impressão do Google Chrome no Windows

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Caracteres curinga não são mais compatíveis com a política PluginsAllowedForUrls no Chrome 85

    Como preparação para a suspensão de uso do Flash ainda este ano, o Chrome impedirá que as empresas definam entradas com caracteres curinga em nomes do host (por exemplo, "https://*" ou "https://[*.]meusite.foo") da política PluginsAllowedForUrls. Se você estiver usando caracteres curinga em nomes do host, precisará especificar explicitamente aqueles que ainda usam o Flash. Por exemplo, "https://[*.]meusite.foo" precisará ser atualizado para corresponder a entradas explícitas, como "https://flash.meusite.foo". Essa alteração tem como objetivo determinar os sites que ainda precisam ser atualizados, com tempo suficiente para fazer ajustes antes que o suporte para Flash seja removido em dezembro de 2020.

  • Melhorias na otimização do compilador no Chrome 85

    O Chrome 85 usa uma técnica aprimorada de otimização do compilador no Mac e no Windows. As empresas não devem notar diferença, mas o software que interagir com o Chrome de maneiras inesperadas ou incompatíveis, como a injeção de código, talvez não funcione como previsto com o Chrome 85.

    Para garantir a compatibilidade, teste seu ambiente usando o Canal Beta do Chrome 85, disponível a partir de 23 de julho de 2020.

  • A extensão Suporte a navegadores legados será removida da Chrome Web Store no Chrome 85

    O Suporte a navegadores legados (LBS, na sigla em inglês) agora está integrado ao Chrome, e a extensão antiga não é mais necessária. A equipe do Chrome planeja cancelar a publicação do LBS na Chrome Web Store no Chrome 85 e remover a extensão dos navegadores no Chrome 86. Para continuar usando o Suporte a navegadores legados, confirme que você está usando as políticas integradas do Chrome documentadas aqui. As políticas antigas definidas com a extensão não serão mais aplicadas depois que ela for removida. Em caso de problemas ao usar as políticas integradas do LBS, envie um novo relatório de problemas em http://crbug.com/new.

  • As buscas de origem cruzada não serão permitidas em scripts de conteúdo nas extensões do Chrome 85

    Para melhorar a segurança da extensão do Chrome, estamos desativando as buscas de origem cruzada nos scripts de conteúdo das extensões do Chrome. O bloqueio de leitura de origem cruzada (CORB, na sigla em inglês) já é aplicado a scripts de conteúdo desde a versão M73. Planejamos ativar também o CORS para solicitações de script de conteúdo a partir da versão M85. A maioria das extensões não será afetada pela alteração do CORS, mas é possível que algumas solicitações iniciadas em scripts de conteúdo falhem.

    Teste as extensões do Chrome usadas pela sua empresa para garantir que elas funcionam com o novo comportamento quando o Chrome é iniciado com as seguintes sinalizações cmdline (em 81.0.4035.0 ou posterior):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante o teste, verifique se há buscas ou XHRs iniciados por scripts de conteúdo e bloqueados pelo CORS. Caso as extensões que você usa sejam afetadas, abra os bugs para adicioná-las a uma lista de permissões temporária e excluí-las da mudança. As alterações só afetam buscas ou XHRs para tipos de conteúdo não bloqueados pelo CORB (como imagens, JavaScript e CSS) e apenas quando o servidor não aprova a solicitação CORS com um cabeçalho de resposta Access-Control-Allow-Origin.

  • Melhoria no consumo de recursos nas guias em segundo plano do Chrome 85

    Para reduzir o uso da CPU e o consumo de energia, o Chrome limitará o uso da CPU nas guias em segundo plano. Após a mudança, as guias do Chrome em segundo plano só poderão ser ativadas uma vez por minuto e usarão apenas 1% do Tempo de CPU.

    Use a política IntensiveWakeUpThrottlingEnabled para controlar esse comportamento.

  • Conheça a política AutoLaunchProtocolsFromOrigins no Chrome 85.

    Com a nova política AutoLaunchProtocolsFromOrigins, você pode especificar combinações de origens e protocolos externos para lançamento automático sem precisar da confirmação do usuário.

  • A política SafeBrowsingExtendedReportingOptInAllowed não estará mais em vigor no Chrome 85.

    O Chrome 85 não será mais compatível com a política SafeBrowsingExtendedReportingOptInAllowed. Como alternativa, use a política SafeBrowsingExtendedReportingEnabled. Veja as instruções para a migração na página da política suspensa.

  • No MacOS, o Chrome 85 terá mais proteções para políticas corporativas sobre dados confidenciais.

    Os dispositivos Mac não gerenciados por um UEM/EMM/MDM (ou MCX legado) passarão a ignorar políticas corporativas sobre dados confidenciais que possam ter sido definidas por malware. Essa verificação já é feita para políticas sobre dados confidenciais no Windows e será aplicada ao mesmo conjunto de políticas no MacOS.

  • Palavras soltas não serão tratadas por padrão como locais de intranet no Chrome 86.

    Por padrão, o Chrome 86 impedirá buscas DNS na barra de endereço por palavras-chave soltas que teoricamente possam ser lidas por agentes nocivos, aumentando a privacidade do usuário. Mas essa mudança no comportamento padrão provavelmente afetará as empresas com domínios de uma única palavra na intranet. Ou seja, o usuário que digitar "helpdesk" não será mais direcionado para "https://helpdesk/".

    Você poderá controlar o comportamento do Chrome com a política. Além de manter o comportamento atual (que é pesquisar imediatamente e depois perguntar ao usuário se ele está tentando acessar o site da intranet), também será possível definir o acesso ao site da intranet como a primeira ação do Chrome.

  • Você verá avisos sobre formulários de conteúdo misto no Chrome 86.

    Os formulários da Web que são carregados por HTTPS mas enviam conteúdo por HTTP (não protegido) representam um risco em potencial à privacidade do usuário. O Chrome 85 avisa ao usuário que esses formulários não são seguros. O Chrome mostra uma aviso intersticial quando o formulário é enviado e interrompe qualquer transmissão de dados. O usuário pode escolher se continua ou cancela o envio.

    Você poderá controlar o comportamento do Chrome com a política corporativa DisableMixedFormsWarning.

  • A barra de endereço mostrará o domínio registrável em vez do URL completo para alguns usuários no Chrome 86

    Para proteger os usuários contra algumas estratégias de phishing comuns, o Chrome 86 começará a mostrar apenas o domínio registrável na barra de endereço. Assim os agentes mal-intencionados terão maior dificuldade para enganar os usuários com URLs falsos. Por exemplo, https://google-secure.example.com/secure-google-sign-in/ aparecerá como example.com para o usuário.

    Essa alteração foi desenvolvida para proteger as credenciais dos seus usuários, mas você pode reverter para o comportamento antigo com a política ShowFullUrls. Essa alteração será implantada apenas para alguns usuários, e o lançamento completo está previsto para uma versão posterior.

  • O DTLS 1.0 será removido no Chrome 86

    O DTLS 1.0, um protocolo usado no WebRTC com áudio e vídeo interativos, será removido por padrão. Os apps que dependem do DTLS 1.0 (provavelmente gateways para outros sistemas de teleconferência) precisam ser atualizados para um protocolo mais recente. Para testar se seus aplicativos serão afetados, use o seguinte sinalizador de linha de comando ao lançar o Chrome:

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    Caso sua organização precise de mais tempo para se adaptar, use a política que será disponibilizada para estender a compatibilidade temporariamente.

  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs privados ou locais no Chrome 86

    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Disponibilizaremos uma política que desativa esse mecanismo e outra que autoriza páginas específicas a fazer solicitações para mais espaços de endereço IP privados.

  • As extensões do Chrome não poderão injetar configurações de conteúdo Flash no Chrome 86

    As extensões não poderão injetar configurações de conteúdo para Flash. Em vez disso, os administradores precisam usar políticas para controlar o comportamento do Flash no Chrome. Veja PluginsAllowedForUrls.   

  • Nomes de políticas mais inclusivos serão introduzidos no Chrome 86

    O Chrome 86 terá nomes de políticas mais inclusivos. Os termos "whitelist" e "blacklist" serão substituídos por "allowlist" e "blocklist". As seguintes políticas serão suspensas, e as equivalentes serão apresentadas: 

Nome da política suspensa Nome da nova política
ExtensionInstallWhitelist ExtensionInstallAllowlist
ExtensionInstallBlacklist ExtensionInstallBlocklist
NativeMessagingBlacklist NativeMessagingBlocklist
URLBlacklist URLBlocklist
URLWhitelist URLAllowlist
AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
AuthServerWhitelist AuthServerAllowlist
SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
AutoplayWhitelist AutoplayAllowlist
SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
DeviceNativePrintersWhitelist DeviceNativePrintersAllowlist
ExternalPrintServersWhitelist ExternalPrintServersAllowlist
NativePrintersBulkWhitelist NativePrintersBulkAllowlist

 

As políticas que você já estiver usando continuarão em vigor, mas você verá avisos sobre a suspensão de uso em chrome://policy.

  • Considere os esquemas ao determinar se uma solicitação é entre sites (de "mesmo site") no Chrome 88.

    O Chrome 88 modificou a definição de "mesmo site" para os cookies. Agora as solicitações no mesmo domínio registrável, mas entre esquemas, são consideradas "entre sites", e não de "mesmo site". Por exemplo, os endereços http://site.example e https://site.example são considerados "entre sites".

    Disponibilizaremos políticas para as empresas que precisarem de mais tempo para se ajustar a essas mudanças.

  • A extensão de geração de relatórios do Gerenciamento de nuvem do navegador Chrome deixará de funcionar no Chrome 86.

    Ela não é mais necessária já que teve a funcionalidade integrada ao navegador Chrome. Se você estiver fazendo a instalação forçada dessa extensão manualmente, poderá interrompê-la com segurança. Defina "Ativar os relatórios de nuvem do navegador gerenciado" no Admin Console.

    A extensão não funcionará mais no Chrome 86.

Próximas alterações no Admin Console

  • Novo relatório de versão e controles de atualização

    Há um novo relatório de versão e novos controles de atualização disponíveis no Admin Console. Com esses recursos, você tem mais visibilidade das versões do Chrome implantadas na empresa, e os administradores podem controlar melhor como o navegador Chrome é atualizado. Caso você queira se inscrever como trusted tester desses recursos, preencha este formulário com seu domínio de teste e um e-mail de contato.

 
Chrome 83

Importante: a Adobe deixará de atualizar e distribuir o Flash Player após 31 de dezembro de 2020. O Chrome não será mais compatível com conteúdo em Flash. Saiba mais sobre os planos de suspensão de uso do Flash nesta postagem do blog da Adobe. A Adobe está colaborando com a HARMAN, parceira exclusiva de licenciamento/distribuição, para manter a compatibilidade com o Flash Player em navegadores legados.

O Chrome foi desenvolvido para atender às necessidades dos clientes do Chrome Enterprise, inclusive a integração com conteúdo da Web legado. As empresas que precisarem usar um navegador legado para executar conteúdo em Flash após 31 de dezembro de 2020 poderão usar o serviço da HARMAN e o Suporte a navegadores legados.

Atualizações do navegador Chrome

  • DNS seguro

    As solicitações de DNS de todos os usuários serão atualizadas automaticamente para o serviço de DNS sobre HTTPS (DoH, na sigla em inglês) do provedor, se disponível, com base em uma lista de servidores compatíveis. Essa mudança será lançada gradualmente no Chrome 83. Você pode desativar o DNS sobre HTTPS para seus usuários com a política DnsOverHttpsMode na política de grupo ou no Google Admin Console. Dessa forma, seus usuários não serão afetados pelo DNS seguro.

  • Alterações na caixa de diálogo do Flash

    O Chrome adicionará o seguinte aviso ao prompt de ativação do Flash Player, destacando a data de suspensão do uso em todo o setor: "A compatibilidade com o Flash Player será suspensa após dezembro de 2020". Os usuários verão essa solicitação mesmo que o Flash esteja ativado pela política. Para saber mais, acesse Despedida do Flash no Chrome (em inglês).

  • Melhorias no Suporte a navegadores legados

    A funcionalidade Suporte a navegadores legados (LBS, na sigla em inglês) traz várias melhorias, como maior compatibilidade com Kerberos, interoperabilidade entre a extensão LBS e as políticas de nuvem do LBS, além de reduzir o tempo que o usuário leva para alternar entre o Chrome e o navegador legado.

  • Grupos de guias para todos os usuários

    A partir do Chrome 80, alguns usuários passaram a agrupar e organizar as guias na barra de guias. É possível identificar os grupos por cor e nome para acompanhar as diferentes tarefas e fluxos de trabalho. No Chrome 83, esse recurso foi lançado para usuários do Chrome, Mac®, Windows® e Linux®.

  • Alterações na política ManagedBookmarks

    A política ManagedBookmarks está sujeita a verificação rigorosa. No Chrome 83, se os campos de nome ou URL não forem preenchidos em um formato de string conforme descrito pela política, ela poderá se tornar inválida.

  • Caso os usuários não consigam ver os favoritos gerenciados, verifique se a política tem algum erro em chrome://policy ou, caso você esteja usando o Gerenciamento de nuvem do navegador Chrome, no Google Admin Console. Ao encontrar um erro, verifique se a política ManagedBookmarks está usando os tipos de string listados acima.

  • Cookies de terceiros bloqueados por padrão para sessões de navegação anônima

    Por padrão, o Chrome agora bloqueia cookies de terceiros durante sessões de navegação anônima, embora eles possam ser ativados para sites específicos.

    Você pode controlar o comportamento do Chrome usando a política BlockThirdPartyCookies com a política de grupo ou o Google Admin Console:

    • Não definido: o usuário pode controlar os cookies de terceiros, que são bloqueados por padrão em sessões de navegação anônima.
    • Verdadeiro: os cookies de terceiros são bloqueados em sessões padrão e de navegação anônima.
    • Falso: os cookies de terceiros não são bloqueados, e a configuração não pode ser alterada.
  • Os usuários podem verificar o vazamento de todas as senhas salvas

    No Chrome 79, os usuários passaram a ser avisados quando faziam login em um site e tinham as credenciais comprometidas por um vazamento de dados. O Chrome 83 aprimora esse recurso, permitindo que os usuários verifiquem todas as senhas salvas de uma só vez. Ele usa o mesmo sistema de preservação de privacidade apresentado no Chrome 79, ou seja, não envia senhas de texto simples para o Google.

    Se você quiser impedir que os usuários acessem esse recurso, use a política Password Manager Enabled na política de grupo ou no Google Admin Console para evitar que o Chrome salve as senhas.

  • Controle sobre a estrutura de variações

    Os administradores têm um controle mais detalhado sobre os comportamentos de atualização no Chrome 83. Além de usar os controles de versões já existentes, é possível configurar variações do Chrome com as políticas ChromeVariations (Mac®, Windows® e Linux®) e DeviceChromeVariations (Chrome OS). As opções são:

    • Variações ativadas: é o padrão e permite todas as variações no Chrome.
    • Apenas correções críticas: desativa todos os experimentos e lançamentos progressivos, mas ainda aplica variações com melhorias imediatas e importantes de segurança ou compatibilidade.
    • Variações desativadas: nenhuma alteração é implantada com a estrutura de variações. Essa configuração não é recomendada porque aumenta muito o risco de problemas de segurança e compatibilidade.
  • Atualização de elementos de controle de formulários

    Os controles de formulários HTML são a espinha dorsal de grande parte da interatividade da Web, mas o estilo é um problema recorrente. Os controles antigos correspondiam ao sistema operacional do usuário, enquanto os mais recentes seguem os estilos mais usados. Isso gera inconsistências na compatibilidade com a acessibilidade, o toque, o teclado e controles desatualizados.

    Para resolver esses problemas, o Chrome 83 apresenta um novo conjunto de configurações padrão. Os desenvolvedores podem manter a excelente aparência, a consistência e a praticidade desses controles com facilidade.

    Se você tiver problemas de incompatibilidade com a mudança, a política UseLegacyFormControls será revertida para as configurações padrão.

  • IU atualizada para extensões

    O Chrome traz uma IU do gerenciador de extensões melhorada para que o usuário controle mais facilmente as extensões instaladas. Os ícones que representam as extensões agora estão listados abaixo do menu de extensões e também podem ser fixados ao lado da barra de endereço para acesso rápido.

  • As alterações nos cookies SameSite foram revertidas

    Com a versão estável do Chrome 80 em fevereiro, o Chrome começou a aplicar o gerenciamento seguro por padrão dos cookies de terceiros como parte do nosso esforço contínuo para melhorar a privacidade e a segurança na Web. 

    No entanto, devido às circunstâncias extraordinárias que o mundo enfrenta com a COVID-19, revertemos temporariamente a implementação da marcação de cookies SameSite. Embora a maior parte do ecossistema da Web esteja preparada para essa mudança, queremos garantir a estabilidade dos sites que oferecem serviços essenciais para o dia a dia de todos, como bancos, supermercados, serviços públicos e instituições de saúde.

    Planejamos retomar a implementação no Chrome 84. A página de atualizações do SameSite será atualizada regularmente com a programação.

  • Nova página de inscrição de Trusted Tester disponível para o Chrome Enterprise

    Se você tiver interesse em testar os novos recursos do Chrome Enterprise antes do lançamento e enviar seu feedback, preencha o formulário de inscrição atualizado do Programa Trusted Tester.

  • Controles de segurança e privacidade mais intuitivos para o usuário final no Chrome

    O Chrome traz novas ferramentas e um novo design das configurações de privacidade e segurança no computador para facilitar a compreensão e o controle dos usuários. Veja os detalhes na postagem do blog do Chrome

  • Implementação do CORS mais segura para visualizações da Web em dispositivos móveis

    A implementação do Compartilhamento de recursos de origem cruzada (CORS, na sigla em inglês) no Chrome foi modificada para se tornar mais segura. As alterações do CORS que já foram lançadas em computadores e no Chrome para dispositivos móveis agora se aplicarão ao WebView no Chrome 83.

    Caso você precise de mais tempo para se adaptar a essa migração, na página de solução de problemas de OOR-CORS é possível investigar problemas de incompatibilidade.

Atualizações do Chrome OS

  • Notificação de reinicialização para atualizações do Chrome OS

    No Chrome 83, as notificações de reinicialização permitem que você recomende ou aplique a reinicialização do Chrome OS em um determinado período após o download de uma atualização.

  • Navegação por gestos e o Education

    Novos gestos estão disponíveis para o modo tablet do Chromebook, facilitando a navegação por toque. Agora os usuários receberão dicas sobre como usar gestos para acessar a tela inicial, voltar e ver os apps abertos. Se necessário, os botões de navegação podem ser ativados com a configuração "Acessibilidade".

  • Renomeação e restauração no Virtual Desks

    No Chrome 78, lançamos o Virtual Desks, que permitia ao usuário criar até quatro espaços de trabalho. Esse recurso ajuda a estabelecer limites entre projetos ou atividades, facilitando a execução de várias tarefas e a organização.

    Agora, os usuários podem escolher um nome exclusivo para identificar cada área de trabalho de acordo com a função. Além disso, as áreas e os nomes não sofrerão alterações em caso de reinicialização ou falha do dispositivo. Para mais informações, consulte Configurar e gerenciar vários computadores com o Virtual Desks.

    Para ativar o Virtual Desks, os usuários podem tocar na tecla de visão geral na parte superior do teclado ou deslizar para baixo com três dedos no teclado numérico. A mensagem "+ Nova área" aparecerá no canto superior direito.

  • Alterações nas configurações de inatividade

    Os usuários agora podem escolher o que o Chromebook faz quando fica inativo ao carregar ou ao funcionar com energia da bateria. As opções estão disponíveis no app Configurações, que pode ser encontrado no Acesso rápido aos apps ou no ícone de engrenagem do menu "Configurações rápidas" em Dispositivo > Energia.

  • Visualizações de mídia de arquivos disponíveis em todos os dispositivos

    As visualizações de mídia, como arquivos recentes, áudios, imagens e vídeos, agora ficam na parte superior da navegação lateral do app Arquivos em todos os dispositivos. Essas visualizações permitem que os usuários acessem rapidamente os arquivos recentes de acordo com a categoria.

  • Recuperar o nome do host do dispositivo da API de extensão enterprise.deviceAttributes

    A API de extensão enterprise.deviceAttributes foi atualizada com um novo método (getDeviceHostname) para retornar o nome do host com que o Chrome OS se identifica em consultas de DHCP.

  • Armazenamento em cache de APKs aprimorado (instalações diretas fora da biblioteca, APKs divididos, adiamento da atualização automática do Play, várias versões)

    Com o Chrome 83, os usuários observarão um aumento considerável na confiabilidade da instalação de apps para Android no Chrome OS. As principais mudanças são três: (1) melhoramos a confiabilidade das políticas de instalação forçada e permissão de instalação no Chrome OS com o recurso de propagação rápida de políticas; (2) com o atraso nas atualizações automáticas do Play, os apps para Android serão instalados antes das atualizações da Play Store; (3) com a expansão do cache para permitir apps instalados e APKs divididos, os apps serão instalados muito mais rapidamente para um usuário se já tiverem sido instalados por outro.

Atualizações no Admin Console

  • Atualizar janelas de indisponibilidade

    A política DeviceAutoUpdateTimeRestrictions agora está disponível no Admin Console. Com ela, os administradores podem programar períodos em que as verificações automáticas de atualização não devem ser realizadas. Essa política afeta apenas os dispositivos configurados para iniciar automaticamente um aplicativo de quiosque.

  • Gerenciar configurações de acessibilidade para sessões de usuário e sessões de visitante gerenciadas

    Com os controles de acessibilidade avançados, é possível ativar os recursos de acessibilidade remotamente ou restringi-los quando necessário. Por exemplo, como administrador, você pode restringir os recursos de ditado em hospitais ou bloquear determinados recursos em salas de aula para evitar interrupções.

  • Relatório de instalações de apps para Android

    A nova página do relatório de instalações de apps para Android (ARC ++) mostra o status e o número de instalações, aumentando a visibilidade da integridade do ecossistema de apps. A IU reformulada tem recursos de filtragem mais avançados, descrições de status otimizadas e atualizações no layout, como os ícones de apps.

     

 

  • Reinicialização em massa de dispositivos

    Agora é possível selecionar vários dispositivos de quiosque na lista de dispositivos e reinicializá-los em massa. Anteriormente, era possível reinicializar apenas dispositivos específicos.

  • Suspensão de uso dos comandos remotos para dispositivos Chrome OS com o Chrome 77 ou anterior

    Devido a um upgrade no serviço, desde 15 de maio de 2020, os dispositivos com o Chrome 77 ou anterior não recebem mais comandos remotos. Esses comandos são usados principalmente para monitorar e controlar a integridade dos quiosques. Por exemplo, eles fazem capturas de tela ou reinicializam dispositivos. Se você quiser continuar usando comandos remotos para dispositivos na organização, confirme que eles têm o Chrome 78 ou mais recente. Consulte Os comandos remotos não são mais compatíveis com o Chrome 77 ou versões anteriores.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
ChromeVariations Permite especificar quais variações podem ser aplicadas no Google Chrome
UserDataSnapshotRetentionLimit Limita o número de resumos de dados do usuário retidos para uso em caso de reversão de emergência (navegador Chrome)
NativeWindowOcclusionEnabled Ativa a oclusão de janela nativa no Google Chrome (somente Windows)
AllowNativeNotifications Determina se o Google Chrome no Linux usará notificações nativas (somente Linux)
UseLegacyFormControls Usar controles de formulários legados até a versão M84
AdvancedProtectionAllowed Ativar mais proteções para usuários inscritos no Programa Proteção Avançada
ScrollToTextFragmentEnabled Permitir a rolagem até o texto especificado em fragmentos de URL

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Suspensão de uso do TLS 1.0 e TLS 1.1 no Chrome 84

    Em outubro de 2019, a equipe do Chrome anunciou o plano de suspensão de uso das versões legadas do TLS (1.0 e 1.1). No Chrome 84, os sites incompatíveis com o TLS 1.2 ou mais recente terão um aviso de página inteira informando aos usuários que a conexão não é totalmente segura. 

    Se os usuários tiverem sites afetados por essas alterações e precisarem desativá-las, você poderá usar a política SSLVersionMin para desativar o indicador de segurança e o aviso. Para permitir o TLS 1.0 ou mais recente sem avisos adicionais, defina a política como tls1. A política SSLVersionMin funcionará até janeiro de 2021. Veja mais detalhes nesta postagem do blog.

  • O DTLS 1.0 foi removido no Chrome 84

    O DTLS 1.0, um protocolo usado no WebRTC com áudio e vídeo interativos, foi removido por padrão. Todos os apps que dependem do DTLS 1.0 (provavelmente gateways para outros sistemas de teleconferência) devem ser atualizados para um protocolo mais recente. Caso sua organização precise de mais tempo para se adaptar, use a política que disponibilizaremos para estender a compatibilidade temporariamente.

  • As políticas empresariais do CORS não funcionarão mais no Chrome 84

    Como informado anteriormente, as políticas CorsMitigationList e Cors Legacy Mode Enabled serão removidas no Chrome 84.

  • A política URL Allowlist não permitirá adicionar protocolos externos à lista de permissões no Chrome 84

    Uma versão recente do Chrome mudou o comportamento da política URLAllowlist para que fosse possível adicionar protocolos externos à lista de permissões. Para melhorar a segurança, essa política voltará ao comportamento original. Ou seja, os protocolos externos não serão mais adicionados à lista de permissões pela política.

  • O Chrome poderá memorizar a aprovação para iniciar protocolos externos no Chrome 84

    No Chrome 84, os usuários poderão selecionar a opção "Sempre permitir para este site" ao abrir um protocolo externo. O escopo da aprovação será a origem atual e só estará disponível para origens seguras.

  • Melhorias na otimização do compilador no Chrome 85

    O Chrome 85 usa uma técnica aprimorada de otimização do compilador no Mac e no Windows. As empresas não notarão diferenças, mas os administradores devem testar o Chrome 85 Beta para confirmar que a mudança não interfere no software executado no ambiente. O software que interage com o Chrome de maneiras inesperadas ou incompatíveis, como a injeção de código, talvez não funcione como previsto com o Chrome 85.

  • A política ForceNetworkInProcess não terá mais efeito no Chrome 84

    O Chrome 73 introduziu uma alteração para transferir a atividade da rede a um processo separado. Isso gerou algumas incompatibilidades com softwares de terceiros no processo do Chrome. Por esse motivo, disponibilizamos a política ForceNetworkInProcess como uma solução temporária para voltar ao comportamento anterior. O período de transição dessa mudança terminará com o lançamento do Chrome 84, e a política não terá mais efeito.

  • O Chrome para Mac terá mais proteções para políticas empresariais confidenciais no Chrome 84

    No Chrome 84, os Macs não gerenciados por um UEM/EMM/MDM (ou MCX legado) passarão a ignorar determinadas políticas empresariais confidenciais que possam ter sido definidas por malware.

  • Os downloads não seguros serão bloqueados nas páginas seguras, com mudanças que vão do Chrome 84 ao 88

    No Chrome 88, os downloads de fontes não seguras não serão mais permitidos quando iniciados em páginas seguras. Essa mudança será implementada gradualmente, ou seja, diferentes tipos de arquivos serão afetados em versões distintas.

   

  • Executáveis: os usuários serão avisados no Chrome 84, e os arquivos serão bloqueados no Chrome 85.
  • Arquivos: os usuários serão avisados no Chrome 85, e os arquivos serão bloqueados no Chrome 86.
  • Outros tipos de arquivos não seguros: os usuários serão avisados no Chrome 86, e os arquivos serão bloqueados no Chrome 87. 
  • Outros arquivos: os usuários serão avisados no Chrome 87, e os arquivos serão bloqueados no Chrome 88.

Os avisos no Android terão um atraso de uma versão em relação aos avisos no computador. Por exemplo, os executáveis mostrarão um aviso a partir do Chrome 85.

A política InsecureContentAllowedForUrls permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja mais detalhes nesta postagem do blog.

  • Caracteres curinga não são mais compatíveis com a política PluginsAllowedForUrls no Chrome 85

    Como preparação para a suspensão do uso do Flash ainda este ano, o Chrome 85 impedirá que as empresas definam caracteres curinga para a política PluginsAllowedForUrls. Se você estiver usando caracteres curinga nessa política, precisará de listas de permissões específicas para os sites que ainda usarem o Flash. Essa alteração tem como objetivo determinar quais sites ainda precisam ser atualizados e conceder um tempo de ajuste antes do fim da compatibilidade com o Flash em dezembro de 2020.

  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs privados ou locais no Chrome 85

    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Disponibilizamos uma política que desativa esse mecanismo e outra que autoriza páginas específicas a fazer solicitações para espaços de endereço IP privados.

  • As buscas de origem cruzada não serão permitidas em scripts de conteúdo nas extensões do Chrome 85

    Para melhorar a segurança da extensão do Chrome, estamos desativando as buscas de origem cruzada nos scripts de conteúdo das extensões do Chrome. O bloqueio de leitura de origem cruzada (CORB, na sigla em inglês) já é aplicado a scripts de conteúdo desde a versão M73. Planejamos ativar também o CORS para solicitações de script de conteúdo a partir da versão M85. A maioria das extensões não será afetada pela alteração do CORS, mas é possível que algumas solicitações iniciadas em scripts de conteúdo falhem.

    Teste as extensões do Chrome usadas pela sua empresa para garantir que elas funcionam com o novo comportamento quando o Chrome é iniciado com as seguintes sinalizações cmdline (em 81.0.4035.0 ou posterior):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante o teste, verifique se há buscas ou XHRs iniciados por scripts de conteúdo e bloqueados pelo CORS. Caso as extensões que você usa sejam afetadas, abra os bugs para adicioná-las a uma lista de permissões temporária e excluí-las da mudança. As alterações só afetam buscas ou XHRs para tipos de conteúdo não bloqueados pelo CORB (como imagens, JavaScript e CSS) e apenas quando o servidor não aprova a solicitação CORS com um cabeçalho de resposta Access-Control-Allow-Origin.

    Veja mais detalhes em www.chromium.org.

  • Melhoria no consumo de recursos quando uma janela não está visível no Chrome 85

    Para reduzir o uso da CPU e o consumo de energia, o Chrome detecta quando uma janela está coberta por outras e suspende o trabalho de preenchimento de pixels. A versão anterior desse recurso era incompatível com alguns softwares de virtualização. Os bugs conhecidos foram corrigidos, mas se você tiver algum problema, poderá desativar o recurso com a política NativeWindowOcclusionEnabled.

  • A extensão Suporte a navegadores legados será removida da Chrome Web Store no Chrome 85

    O Suporte a navegadores legados (LBS, na sigla em inglês) agora está integrado ao Chrome, e a extensão antiga não é mais necessária. A equipe do Chrome planeja cancelar a publicação do LBS na Chrome Web Store no Chrome 85 e remover a extensão dos dispositivos no Chrome 86. Para continuar usando o Suporte a navegadores legados, confirme que você está usando as políticas integradas do Chrome, documentadas aqui.  Caso você encontre algum erro ao usar as políticas integradas do LBS, envie um relatório de novo problema em http://crbug.com/new.

  • Considere os esquemas ao determinar se uma solicitação é entre sites ("Schemeful Same-Site") no Chrome 86

    O Chrome 86 modificou a definição de "mesmo site" para os cookies. Nele, as solicitações no mesmo domínio registrável, mas entre esquemas, são consideradas "entre sites" e não de "mesmo site". Por exemplo, os endereços http://site.example e https://site.example são considerados "entre sites".

    Disponibilizaremos políticas para as empresas que precisarem de mais tempo para se ajustar a essas mudanças.

Próximas alterações no Chrome OS

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos desenvolvendo um recurso que permite a impressão do Common UNIX Printing System (CUPS) para servidores de impressão no Chrome OS. Você e os usuários poderão configurar conexões com os servidores de impressão externos e imprimir com impressoras em servidores usando CUPS.

Próximas alterações no Admin Console

  • Novo relatório de versão e controles de atualização

    Há um novo relatório de versão e novos controles de atualização disponíveis no Admin Console. Esses recursos aumentam a visibilidade das versões do Chrome implantadas na organização e permitem que os administradores controlem mais detalhadamente como o navegador Chrome é atualizado. Caso você queira se inscrever como trusted tester desses recursos, preencha este formulário com seu domínio de teste e um e-mail de contato.

 
 
 
Chrome 81

Atualizações do navegador Chrome

  • Termos de Serviço para consumidores do Chrome atualizados em 31 de março de 2020

    Atualizamos os Termos de Serviço do Google em vigor a partir de 31 de março de 2020. Os Termos aprimorados cobrem o Chrome e o Chrome OS. Veja o resumo das principais mudanças, os Novos Termos e os Termos adicionais. Os usuários do Google foram notificados no produto sobre essa alteração.

  • Autenticação NTLM / Kerberos desativada por padrão no modo de navegação anônima e nas sessões de visitante

    A autenticação de ambiente (NTLM/Kerberos) será desativada por padrão no modo de navegação anônima e nas sessões de visitante no Chrome 81. Para voltar ao comportamento anterior e permitir a autenticação de ambiente, use a política AmbientAuthenticationInPrivateModesEnabled.

  • Medida de aumento da proteção do TLS 1.3

    O TLS 1.3 inclui uma medida de aumento de proteção para fortalecer as proteções do protocolo contra um downgrade para o TLS 1.2 e versões anteriores. Essa medida é compatível com versões anteriores e não exige que os proxies tenham suporte para TLS 1.3. Só é necessário que os proxies implementem o TLS 1.2 corretamente. Entretanto, ano passado precisamos desativar parcialmente essa medida devido à incompatibilidade de alguns proxies de terminação TLS.

    A lista a seguir contém as versões mínimas do firmware para os produtos que sabemos ter sido afetados:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior.
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior.
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior.

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):

    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior.
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior.
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior.

    Você pode usar a política TLS13HardeningForLocalAnchorsEnabled para ativar a nova medida a fim de testá-la e confirmar se seu proxy foi afetado. Se você encontrar problemas, faça o upgrade dos proxies afetados para versões fixas.

    A partir do Chrome 81, a nova medida se tornará o padrão. No entanto, você poderá usar a mesma política para desativar esse recurso, se precisar atualizar os proxies afetados. Esta política estará disponível até o Chrome 86.

  • Mudanças no carregamento de recursos secundários nas páginas HTTPS

    No Chrome 81, os recursos http:// de áudio e vídeo em páginas https:// são atualizados automaticamente para https://, e o Chrome os bloqueia por padrão quando eles não são carregados por https://. Para desbloquear os recursos de áudio e vídeo afetados, o usuário pode clicar no ícone de bloqueio na barra de endereço e selecionar Configurações do site. No Chrome 80, as imagens http:// em páginas https:// ainda eram carregadas, mas os usuários viam o aviso "Não seguro" na barra de endereço.

    No Chrome 81, as imagens http:// em páginas https:// são atualizadas automaticamente para https://, e o Chrome as bloqueia por padrão quando elas não são carregadas por https://.

    Você pode controlar essas mudanças com a política StricterMixedContentTreatmentEnabled (Tratamento rigoroso para conteúdo misto no Admin Console), que desativa os upgrades automáticos de áudio e vídeo, além do aviso sobre as imagens. Esta política é temporária e será removida no Chrome 84.

    As políticas InsecureContentAllowedForUrls e InsecureContentBlockedForUrls controlam a configuração de site descrita acima. Elas serão removidas futuramente, mas a data ainda não foi definida.

    Você precisa garantir que os recursos nas páginas sejam buscados por HTTPS e gerenciar exceções usando uma política. Veja mais informações no blog do Chromium

  • Suporte para FTP removido

    No Chrome 81, não há mais suporte direto para FTP. Os usuários devem usar um cliente de FTP nativo.

  • Incompatibilidade conhecida com versões antigas do Carbon Black Protection (Bit9)

    O Carbon Black Protection (antes chamado de Bit9) tem uma incompatibilidade conhecida com o Chrome 81 que gera atrasos de vários segundos no carregamento de algumas páginas. Para resolver esse problema, faça um upgrade para a versão 8.1.8 do Carbon Black Protection quando ela estiver disponível. Veja aqui mais informações sobre o problema.

  • Grupos de guias para os demais usuários

    A partir do Chrome 80, alguns usuários passaram a agrupar e organizar as guias na barra de guias. É possível identificar os grupos por cor e nome para acompanhar as diferentes tarefas e fluxos de trabalho. No Chrome 81, esse recurso será lançado para todos os usuários de Mac, Windows e Linux.

  • Atualização de elementos de controle de formulários

    No Chrome 81, apenas alguns usuários verão os novos elementos de controle de formulários. No Chrome 83, eles serão lançados para todos os usuários junto com os controles empresariais. Se algum usuário não conseguir ver os controles de formulários (caixas de texto, botões de opção, caixas de seleção etc.), informe o problema em crbug.com.

  • Mudanças para desenvolvedores na Chrome Web Store

    A Chrome Web Store cobra uma taxa de US$ 5,00 para você se cadastrar como desenvolvedor. Antes esse valor só era cobrado quando um item era publicado, mas agora todos os desenvolvedores da Chrome Web Store precisam pagá-lo. Para saber mais, veja esta postagem do blog.

Atualizações do Chrome OS

  • Usar sites e PWAs no modo quiosque do Chrome OS

    Agora os administradores de TI podem usar o Google Admin Console para instalar sites e Progressive Web Apps (PWAs) em dispositivos Chrome gerenciados no modo quiosque bloqueado.

  • Suporte ao Linux (Beta) para emuladores Android

    Muitas vezes, os desenvolvedores precisam usar máquinas virtuais. Por exemplo, um desenvolvedor Android usa um emulador para testar um app. Antes o Linux para Chromebooks (ou Crostini) não era compatível com máquinas virtuais, mas agora ele pode executá-las em placas específicas.

  • Implantar apps para Android no seu Chromebook a partir do Linux (Beta)

    Agora os desenvolvedores Android que usam o Linux para Chromebooks (ou Crostini) podem criar apps com o Android Studio e testá-los nativamente no Chromebook com o Android Runtime integrado (ARC++) do Chrome OS. Esse recurso pode ser ativado nas configurações do Linux.

  • Relatórios de IP para todos os dispositivos gerenciados

    Em "Detalhes do dispositivo", acesse "Solução de problemas e relatórios do sistema" para ampliar o suporte aos relatórios de endereços IP (LAN e WAN). Isso incluirá todos os dispositivos gerenciados com um usuário gerenciado e conectado, em vez de só os dispositivos com quiosque de aplicativo único. A opção "Relatório de estado dos dispositivos" precisa estar ativada na política do dispositivo.

  • Gestos no modo tablet

    Use a nova navegação por gestos para alternar rapidamente entre apps e interagir com o Chromebook no modo tablet.

    • Para acessar a tela inicial a qualquer momento, deslize de baixo para cima.

    • Para ver todos os apps fixados, deslize de baixo para cima.

    • Para voltar à tela anterior, deslize da esquerda para a direita.

    • Para ver todas as janelas abertas, deslize de baixo para cima e mantenha a tela pressionada.

          

  • Suporte completo para impressoras com servidores de impressão

    Agora os usuários podem se conectar a impressoras definidas por servidores de impressão e salvá-las. Os administradores de TI podem usar essa funcionalidade para testar as configurações do servidor de impressão da organização.

  • Armazenamento em cache nos apps para Android

    Até pouco tempo, o armazenamento em cache do APK era usado apenas nos apps de instalação forçada. No primeiro trimestre de 2020, ele foi estendido aos apps para Android no modo "Permitir instalação".

    O armazenamento em cache do APK diminui muito o tempo de instalação dos apps para Android se eles já tiverem sido instalados no dispositivo. Isso se aplica principalmente a sessões temporárias que exigem a reinstalação de apps após cada login.

    Com a extensão do armazenamento em cache do APK para apps marcados como "Permitir instalação" no Admin Console, os alunos e os usuários dos dispositivos Chrome OS têm o tempo de instalação dos apps para Android reduzido. Assim, eles podem se dedicar a tarefas mais relevantes.

  • Suspensão de uso do modo quiosque do Android no Chrome OS

    No Chrome 81, não será mais possível definir novas políticas de apps para Android no modo quiosque. As políticas atuais não foram afetadas e terão suporte até junho de 2021. Sites e PWAs, agora compatíveis com o Chrome 81, substituíram o modo quiosque.

Atualizações no Admin Console

  • Configurações de inatividade e reformulação das sessões de visitante gerenciadas

    A página de configurações das sessões de visitante gerenciadas foi reformulada para oferecer um melhor desempenho, novos filtros de pesquisa e mais configurações. Agora os administradores podem definir configurações de inatividade e o comportamento do dispositivo quando fechado para as sessões de visitante gerenciadas.

  • Reformulação das configurações de rede

    A página "Redes" do Gerenciamento de dispositivos móveis e do Chrome foi reformulada para oferecer um melhor desempenho e uma nova aparência.

  • Exportação do CSV da lista de dispositivos

    Agora os administradores podem exportar um arquivo CSV da lista de dispositivos Chrome com o número de série, a hora da última sincronização da política, a versão do SO, o usuário mais recente e muito mais. Para fazer isso, vá até a lista de dispositivos e clique no ícone de download, no canto superior direito da tabela.

  • Gerenciar o Active Directory e os dispositivos Cloud simultaneamente

    Agora os administradores podem gerenciar no mesmo Admin Console os dispositivos Chrome OS com o Active Directory e com a política do Cloud. As novas políticas de registro são compatíveis com um ambiente misto de dispositivos e com uma nova sinalização do Modo de gerenciamento que especifica se o dispositivo é gerenciado pela nuvem ou pelo Microsoft® Active Directory® na página de detalhes.

  • Apagar remotamente os perfis de usuário do dispositivo

    AAgora os administradores podem apagar remotamente todos os perfis de usuário de um dispositivo. Isso é útil em vários casos de uso, como prepará-lo para um aluno do próximo ano letivo, administrar um programa de estágio temporário e resolver problemas sem perder as configurações.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
LocalDiscoveryEnabled Ativar chrome://dispositivos
ScreenCaptureAllowed Permitir ou negar captura de tela

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • DNS sobre HTTPS no Google Chrome

    As solicitações de DNS de alguns usuários estão sendo atualizadas automaticamente para o serviço DNS sobre HTTPS (DoH) do provedor de DNS, se disponível. Mas o DoH é desativado por padrão para dispositivos gerenciados com o Chrome OS e instâncias do navegador Chrome nos computadores associados ao mesmo domínio ou que têm pelo menos uma política ativa.

    No Chrome 83, o DoH será iniciado por padrão para todos os demais usuários. Você pode desativar o DNS sobre HTTPS para os usuários com a política DnsOverHttpsMode. Se você desativar esse recurso, os usuários não serão afetados pelo DoH.

  • Atualização dos elementos de controle de formulários no Chrome 83

    Os controles de formulários HTML são a espinha dorsal de grande parte da interatividade da Web. Mas a inconsistência no estilo é um problema. Os controles mais antigos correspondem ao sistema operacional do usuário. Já os mais recentes seguem os estilos mais usados no momento. Por isso, muitos controles parecem incompatíveis e, às vezes, desatualizados. A acessibilidade, o toque e o suporte de teclado deles também é inconsistente.

    Para resolver esses problemas, o Chrome 83 apresentará um novo conjunto de padrões nos controles de formulários. Os desenvolvedores poderão manter a excelente aparência, consistência e praticidade desses controles com mais facilidade. 

    Se você tiver problemas de incompatibilidade com essa alteração, a política corporativa UseLegacyFormControls será revertida para os padrões antigos.

  • Suspensão de uso do TLS 1.0 e TLS 1.1 no Chrome 83

    Em outubro de 2019, a equipe do Chrome anunciou o plano de suspensão de uso das versões legadas do TLS (1.0 e 1.1). No Chrome 81, os sites não compatíveis com o TLS 1.2 e as versões posteriores terão um aviso de página inteira informando aos usuários que a conexão não é totalmente segura.

    Se os usuários tiverem sites afetados por essas alterações e precisarem desativá-las, você poderá usar a política SSLVersionMin para desativar o indicador de segurança e o aviso. Para permitir o TLS 1.0 e versões posteriores sem avisos adicionais, defina a política como "tls1". A política SSLVersionMin funcionará até janeiro de 2021. Veja mais detalhes na nossa postagem do blog.

  • No Chrome 83, cookies de terceiros serão bloqueados por padrão nas sessões de navegação anônima

    Por padrão, o Chrome 83 bloqueará cookies de terceiros em sessões de navegação anônima, mas eles poderão ser ativados por site.

    Você poderá controlar o comportamento do Chrome com a política BlockThirdPartyCookies. As opções são as seguintes:

    • Não definido: o usuário pode controlar cookies de terceiros, e eles são bloqueados por padrão em sessões de navegação anônima.
    • Verdadeiro: os cookies de terceiros são bloqueados em sessões padrão e de navegação anônima.
    • Falso: os cookies de terceiros não são bloqueados, e a configuração não pode ser alterada. 
  • Alterações na política ManagedBookmarks no Chrome 83

    A política ManagedBookmarks estará sujeita a uma verificação mais rigorosa no Chrome 83. Essa política poderá se tornar inválida se os campos "name", "toplevel_name" ou "url" não forem do tipo "string", como descrito por ela.

    Caso os usuários não consigam ver os favoritos gerenciados, verifique se a política tem algum erro em chrome://policy. Em caso positivo, verifique se a política ManagedBookmarks usa tipos "string" para os campos acima.

  • As políticas empresariais do CORS não funcionarão mais no Chrome 84

    Como informado anteriormente, as políticas CorsMitigationList e CorsLegacyModeEnabled serão removidas no Chrome 83.

  • A política URLAllowlist não permitirá adicionar protocolos externos à lista de permissões no Chrome 83

    Uma versão recente do Chrome mudou o comportamento da política URLAllowlist para que fosse possível adicionar protocolos externos à lista de permissões. Para melhorar a segurança, essa política voltará ao comportamento original. Ou seja, os protocolos externos não serão mais adicionados à lista de permissões pela política.

  • No Chrome 83, os usuários poderão procurar vazamentos em todas as senhas salvas

    No Chrome 79, os usuários passaram a ser avisados quando faziam login em um site e tinham as credenciais comprometidas por um vazamento de dados. O Chrome 83 aprimora esse recurso, permitindo que os usuários verifiquem todas as senhas salvas de uma só vez. Ele usa o mesmo sistema de preservação de privacidade apresentado no Chrome 79, ou seja, não envia senhas de texto simples para o Google.

    Se você quiser impedir que os usuários acessem esse recurso, use a política PasswordManagerEnabled para evitar que o Chrome salve as senhas.

  • Controle sobre a estrutura de variações no Chrome 83

    Os administradores terão um controle mais detalhado sobre o comportamento de atualizações no Chrome 83. Além de usar os controles de versões já existentes, eles poderão configurar variações do Chrome com as políticas ChromeVariations (Mac, Windows e Linux) e DeviceChromeVariations (Chrome OS). Você poderá escolher entre estas opções:

    • Variações ativadas: é o padrão e permite todas as variações no Chrome.
    • Apenas correções críticas: desativará todos os experimentos e lançamentos progressivos.
    • Variações desativadas: nenhuma alteração será implantada com a estrutura de variações. Essa configuração não é recomendada porque aumenta muito o risco de problemas de segurança e compatibilidade.
  • Alterações na caixa de diálogo do Flash no Chrome 83

    O Chrome adicionará um aviso ao prompt de ativação do Flash Player, destacando a data do fim do suporte no setor (dezembro de 2020) com um link para o usuário saber mais. Esse alerta não aparece para usuários que têm o Flash ativado pela política.

  • Atualização da IU para extensões no Chrome 83

    O Chrome 83 terá uma área de extensões aprimorada no navegador principal e nas janelas do PWA, com um menu de extensões aperfeiçoado.

  • Atualização da IU do Tabstrip no Chrome 83

    O Chrome 83 terá um recurso que agrupa guias relacionadas. Além disso, ele mostrará imagens de visualização quando o usuário passar o cursor sobre as guias.

  • Melhoria no consumo de recursos quando uma janela não estiver visível no Chrome 83

    Para reduzir o uso de CPU e o consumo de energia, o Chrome 83 detectará quando uma janela for coberta por outras e suspenderá o trabalho de preenchimento de pixels. A versão anterior desse recurso era incompatível com alguns softwares de virtualização. Os bugs conhecidos foram corrigidos, mas se você tiver algum problema, poderá desativar o recurso com a política NativeWindowOcclusionEnabled.

    Esse recurso será lançado para alguns usuários no Chrome 83.

  • O DTLS 1.0 foi removido no Chrome 83

    O DTLS 1.0, um protocolo usado no WebRTC com áudio e vídeo interativos, foi removido por padrão no Chrome 83. Todos os aplicativos que dependem do DTLS 1.0 (provavelmente gateways para outros sistemas de teleconferência) devem ser atualizados para um protocolo mais recente. Caso sua organização precise de mais tempo para se adaptar, use a política que disponibilizaremos para estender a compatibilidade temporariamente. 

  • Páginas públicas sem segurança não podem mais fazer solicitações a URLs privados ou locais no Chrome 83

    As páginas sem segurança não podem mais fazer solicitações a IPs de espaços de endereço privados (como definido em CORS-RFC1918). Por exemplo, o endereço http://public.page.example.com não pode fazer solicitações aos IPs 192.168.0.1 e 127.0.0.1. Disponibilizamos uma política que desativa esse mecanismo e outra que autoriza páginas específicas a fazer solicitações para espaços de endereço IP privados.

  • Caracteres curinga não serão mais compatíveis com a política PluginsAllowedForUrls no Chrome 83

    Como preparação para a suspensão do uso do Flash ainda este ano, o Chrome 83 impedirá que as empresas definam caracteres curinga para a política PluginsAllowedForUrls. Se você estiver usando caracteres curinga nessa política, precisará de listas de permissões específicas para os sites que ainda usarem o Flash. Essa alteração tem como objetivo determinar quais sites ainda precisam ser atualizados e conceder um tempo de ajuste antes do fim da compatibilidade com o Flash em dezembro de 2020.

  • Suspensão de uso dos apps do Chrome na versão 83

    Como anunciamos em janeiro, os apps do Chrome serão desativados até junho de 2022. A partir do Chrome 81, os novos apps públicos do Chrome não serão mais aceitos pela Chrome Web Store. A partir do Chrome 83, o navegador não será mais compatível com apps do Chrome no Microsoft ® Windows ®, Apple ® Mac ® e Linux ®. Caso sua organização precise de mais tempo para se adaptar, use a política que disponibilizaremos para estender a compatibilidade até o Chrome 87.

  • Os downloads não seguros serão bloqueados nas páginas seguras, com mudanças que vão do Chrome 83 ao 86

    No Chrome 86, os downloads de fontes não seguras não serão mais permitidos quando iniciados em páginas seguras. Essa mudança será implementada gradualmente, ou seja, diferentes tipos de arquivos serão afetados em versões distintas.

    • Executáveis: os usuários serão avisados no Chrome 83, e os arquivos serão bloqueados no Chrome 84.
    • Arquivos: os usuários serão avisados no Chrome 83, e os arquivos serão bloqueados no Chrome 84.
    • Outros tipos de arquivos não seguros (por exemplo, PDFs): os usuários serão avisados no Chrome 84, e os arquivos serão bloqueados no Chrome 85.
    • Outros arquivos: os usuários serão avisados no Chrome 85, e os arquivos serão bloqueados no Chrome 86.

A política InsecureContentAllowedForUrls permite que URLs de páginas específicas façam o download de arquivos não seguros. Veja mais detalhes na nossa postagem do blog.

  • As buscas de origem cruzada não serão permitidas em scripts de conteúdo nas extensões do Chrome 85

    Para melhorar a segurança da extensão do Chrome, estamos desativando as buscas de origem cruzada nos scripts de conteúdo das extensões do Chrome. O bloqueio de leitura de origem cruzada (CORB, na sigla em inglês) já é aplicado a scripts de conteúdo desde a versão M73. Planejamos ativar também o CORS para solicitações de script de conteúdo no M85, que chegará ao Canal Stable por volta de 9 de junho. A maioria das extensões não será afetada pela alteração do CORS, mas é possível que algumas solicitações iniciadas em scripts de conteúdo falhem.

    Teste as extensões do Chrome usadas pela sua empresa para garantir que elas funcionam com o novo comportamento quando o Chrome é iniciado com as seguintes sinalizações cmdline (em 81.0.4035.0 ou posterior):

    --enable-features=OutOfBlinkCors,CorbAllowlistAlsoAppliesToOorCors

    Durante o teste, verifique se há buscas ou XHRs iniciados por scripts de conteúdo e bloqueados pelo CORS. Caso as extensões que você usa sejam afetadas, abra os bugs para adicioná-las a uma lista de permissões temporária e excluí-las da mudança. As alterações só afetam buscas ou XHRs para tipos de conteúdo não bloqueados pelo CORB (como imagens, JavaScript e CSS) e apenas se o servidor não aprovar a solicitação CORS com um cabeçalho de resposta Access-Control-Allow-Origin.

    Para saber mais, acesse www.chromium.org

  • Considere os esquemas ao determinar se uma solicitação é entre sites no Chrome 84

    O Chrome 84 modificou a definição de "mesmo site" para os cookies. Nele, as solicitações no mesmo domínio registrável, mas entre esquemas, são consideradas "entre sites", e não de "mesmo site". Por exemplo, os endereços http://site.example e https://site.example são considerados "entre sites".

  • A política ForceNetworkInProcess não terá mais efeito no Chrome 84

    O Chrome 73 introduziu uma alteração para transferir a atividade da rede a um processo separado. Isso gerou algumas incompatibilidades com softwares de terceiros no processo do Chrome. Por esse motivo, disponibilizamos a política ForceNetworkInProcess como uma solução temporária para voltar ao comportamento anterior. O período de transição dessa mudança terminará com o lançamento do Chrome 84, e a política não terá mais efeito.

Próximas alterações no Chrome OS

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite impressões do tipo Common UNIX Printing System (CUPS) com servidores de impressão no Chrome OS. Você e os usuários poderão configurar conexões com servidores de impressão externos e usar as impressoras dos servidores com o sistema CUPS.

 
Chrome 80

Atualizações do navegador Chrome

  • Atualizações de cookies com o SameSite

    A partir do Chrome 80, os cookies que não especificarem um atributo SameSite serão tratados como se fossem SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites poderão solicitar explicitamente SameSite=None. Cookies com SameSite=None também devem ser marcados como seguros e entregues por HTTPS. Para reduzir a interrupção, as atualizações serão ativadas gradualmente. Por isso, os usuários as verão em momentos diferentes. Recomendamos que você teste sites essenciais seguindo as instruções para testes.

    Você poderá reverter para o comportamento legado de cookies usando políticas até o Chrome 88. É possível especificar domínios confiáveis usando LegacySameSiteCookieBehaviorEnabledForDomainList ou controlar o padrão global com LegacySameSiteCookieBehaviorEnabled. Veja mais detalhes em Políticas de SameSite de cookies legados (em inglês).

  • Pop-ups e solicitações síncronas de XHR não permitidas em descarregamento de páginas

    Pop-ups e solicitações síncronas de XHR não serão permitidos no descarregamento de páginas. Essa alteração melhorará o tempo de carregamento da página e tornará os caminhos de código mais simples e confiáveis. Se você encontrar incompatibilidades com software legado, poderá reverter para o comportamento correspondente ao Chrome 79 e versões anteriores usando as seguintes políticas, que estarão disponíveis até o Chrome 88:

  • Controlar tipos de dados na Sincronização do Chrome

    Os usuários do Chrome podem ativar ou desativar de modo granular cada tipo de dados sicronizado nos dados avançados das configurações de sincronização do Chrome. No Chrome 80, você também pode controlar os tipos de dados sincronizados usando a política SyncTypesListDisabled.

  • Alterações no carregamento de subrecursos seguros em páginas HTTPS no Chrome 80 e 81

    No Chrome 80, os recursos de áudio e vídeo de http:// em páginas https:// serão atualizados automaticamente para https://, e o Chrome os bloqueará por padrão, caso não seja possível carregá-los por https://. Para desbloquear os recursos de áudio e vídeo afetados, o usuário pode clicar no ícone de bloqueio na barra de endereço e selecionar "Configurações do site". No Chrome 80, as imagens http:// em páginas https:// ainda serão carregadas, mas os usuários verão o aviso de "Não seguro" na barra de endereço.

    No Chrome 81, as imagens http:// em páginas https:// serão atualizadas automaticamente para https://, e o Chrome as bloqueará por padrão, caso não seja possível carregá-las por https://.

    Você pode controlar essas alterações om a política StricterMixedContentTreatmentEnabled, que desativa os upgrades automáticos para áudio e vídeo e o aviso para imagens. Esta política é temporária e será removida no Chrome 84. As políticas InsecureContentAllowedForUrls e InsecureContentBlockedForUrls controlarão a configuração de site descrita acima. 

    Você precisa garantir que os recursos nas páginas sejam buscados por HTTPS e gerenciar exceções usando uma política. Veja mais informações no blog do Chromium.

  • Controlar se os sites podem verificar formas de pagamento do usuário

    Com a política PaymentMethodQueryEnabled, você controla se os sites podem verificar as formas de pagamento dos usuários. Veja detalhes em PaymentMethodQueryEnabled.

  • Web Components v0 removido

    As APIs Web Components v0 (Shadow DOM v0, elementos personalizados v0 e importações HTML) tinham suporte apenas no navegador Chrome. Para garantir a interoperabilidade com outros navegadores, no final do ano passado, anunciamos que essas APIs v0 foram suspensas e serão removidas do Chrome 80. Veja mais informações na atualização dos Componentes da Web.

    Até o Chrome 85, você pode usar a política WebComponentsV0Enabled para reativar os componentes da Web v0.

  • Introdução de grupos de guias para alguns usuários

    A partir do Chrome 80, alguns usuários poderão organizar as guias agrupando-as na barra de guias. Cada grupo poderá ter uma cor e um nome para ajudar os usuários a acompanhar as diferentes tarefas e fluxos de trabalho. Um lançamento mais amplo está previsto para o Chrome 81.

  • Bloquear extensões externas

    No Chrome 80, você pode usar a política BlockExternalExtensions para interromper a instalação de extensões externas nos seus dispositivos. Ela não bloqueará aplicativos de quiosque nem as extensões instaladas pela política.

  • O complemento de relatórios do Gerenciamento de nuvem do navegador Chrome não é mais necessário

    A funcionalidade fornecida antes pela extensão complemento de relatórios do Gerenciamento de nuvem do navegador Chrome foi integrada diretamente ao navegador Chrome. Se você usa o Gerenciamento de nuvem do navegador Chrome, os usuários não verão mais essa extensão nos dispositivos quando os relatórios estiverem ativados. Nenhuma ação é necessária por parte dos administradores nem dos usuários.

Atualizações do Chrome OS

  • Ativar a rotação automática em tablets com entradas externas conectadas

    A rotação automática permanecerá ativada quando você conectar um mouse a um dispositivo no modo tablet. Você pode parear um mouse com um tablet no modo retrato ou um dispositivo conversível no modo tenda sem precisar girar a tela manualmente.

  • Alterar o contêiner padrão do Linux (Beta) para o Debian 10 (Buster)

    Os desenvolvedores que configuraram o Linux (Beta) na primeira vez agora receberão um contêiner com o Debian 10 (Buster). Antes, os contêineres usavam o Debian 9 (Stretch). Os contêineres do Debian 9 serão atualizados no futuro.

  • Política para mostrar o teclado do PIN no login e na tela de bloqueio para tablets

    Em alguns ambientes, como de ensino básico ao fundamental, se as senhas forem muito complicadas ou difíceis de lembrar, você pode atribuir somente senhas numéricas. Para facilitar o login em dispositivos Chrome OS com tela touchscreen, agora você pode mostrar o teclado de PIN nas telas de login e de bloqueio por padrão. Se necessário, os usuários ainda podem acessar o teclado virtual para inserir uma senha alfanumérica completa. Veja mais detalhes na política DeviceShowNumericKeyboardForPassword.

  • Nova notificação para registro no Chromebook Enterprise

    No Chrome 80, não é mais necessário pressionar Ctrl + Alt + E para iniciar o processo de registro do dispositivo. Após o processo de integração, você verá uma página de boas-vindas onde poderá iniciar o registro.

Atualizações no Admin Console

  • Alternar rapidamente entre páginas

    Os administradores agora podem alternar rapidamente entre as páginas do Chrome no Admin Console. Clique no nome da página atual para navegar para outras páginas.

 

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
AmbientAuthenticationInPrivateModesEnabled Ativa a autenticação de ambiente para tipos de perfil
DNSInterceptionChecksEnabled Permite verificações de interceptação de DNS
NTPCustomBackgroundEnabled Permite que os usuários personalizem o plano de fundo na página "Nova guia"
PaymentMethodQueryEnabled Permite a você controlar se os sites podem verificar as formas de pagamento dos usuários
PrinterTypeDenyList Desativa tipos de impressora na lista de proibições
StricterMixedContentTreatmentEnabled Controla o tratamento de conteúdo misto
SyncTypesListDisabled Controla os tipos de dados que serão excluídos da sincronização

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Incompatibilidade conhecida com versões antigas do Carbon Black Protection (Bit9) no Chrome 81

    O Carbon Black Protection (antes chamado de Bit9) tem uma incompatibilidade conhecida com o Chrome 81 que resulta em atrasos de vários segundos em alguns carregamentos de página. Uma futura versão do Carbon Black Protection (8.1.8) corrigirá a incompatibilidade.

  • Consumo melhorado de recursos quando a janela não estiver visível no Chrome 81

    Para reduzir o uso de CPU e o consumo de energia, o Chrome 81 detectará quando uma janela for coberta por outras e suspenderá o trabalho de preenchimento de pixels. Uma versão anterior desse recurso apresentava uma incompatibilidade com alguns softwares de virtualização. Os bugs conhecidos foram corrigidos, mas se você encontrar problemas, poderá desativar esse recurso com a política NativeWindowOcclusionEnabled.

  • Autenticação de ambiente desativada por padrão no modo de navegação anônima e sessões de visitante no Chrome 81

    A autenticação de ambiente (NTLM/Kerberos) será desativada por padrão no modo de navegação anônima e nas sessões de visitante no Chrome 81. Para reverter ao comportamento anterior e permitir a autenticação de ambiente, use a política AmbientAuthenticationInPrivateModesEnabled.

  • Medida de aumento da proteção do TLS 1.3 implementada no Chrome 81

    O TLS 1.3 inclui uma medida de aumento de proteção para fortalecer as proteções do protocolo contra um downgrade para o TLS 1.2 e versões anteriores. Essa medida é compatível com versões anteriores e não exige que os proxies tenham suporte para TLS 1.3. É necessário apenas que os proxies implementem corretamente o TLS 1.2. No entanto, no ano passado, tivemos que desativar parcialmente essa medida devido a erros em alguns proxies de terminação TLS que não estavam em conformidade.

    A lista a seguir contém as versões mínimas de firmware para os produtos afetados:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior.
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior.
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior.

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):

    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior.
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior.
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior.

    Você pode usar a política TLS13HardeningForLocalAnchorsEnabled para ativar a nova medida a fim de testá-la e confirmar se seu proxy foi afetado. Se você encontrar problemas, faça o upgrade dos proxies afetados para versões fixas.

    A partir do Chrome 81, a nova medida se tornará o padrão. No entanto, você poderá usar a mesma política para desativar esse recurso, se precisar atualizar os proxies afetados. Esta política estará disponível até o Chrome 86.

  • DNS sobre HTTPS no Chrome 81
    As solicitações de DNS de alguns usuários estão sendo classificadas automaticamente para o serviço DNS sobre HTTPS (DoH), se disponível. No entanto, o DoH é desativado por padrão para dispositivos gerenciados que com o Chrome OS e para instâncias do navegador Chrome em computadores associadas ao mesmo domínio ou que têm pelo menos uma política ativa.

    No Chrome 81, espera-se que o DoH seja iniciado por padrão para todos os demais usuários. Você pode desativar o DNS sobre HTTPS para os usuários com a política DnsOverHttpsMode. Desativá-la garante que os usuários não sejam afetados pelo DoH.

  • Suporte para FTP será removido no Chrome 81
    Não haverá mais suporte direto para FTP no Chrome 81. Seus usuários devem usar um cliente de FTP nativo. 

  • Nova IU do Chrome para versões legadas de TLS no Chrome 81
    A equipe do Chrome anunciou recentemente os planos atualizados para a suspensão do uso de versões legadas do TLS (TLS 1.0 e 1.1). No Chrome 81, os sites que não são compatíveis com TLS 1.2 serão marcados com um aviso de página inteira informando aos usuários que a conexão não é totalmente segura. 

    Se os usuários tiverem sites afetados por essas alterações e precisarem desativá-las, você poderá usar a política SSLVersionMin para desativar o indicador de segurança e o aviso. Para permitir o TLS 1.0 e versões posteriores sem avisos adicionais, defina a política como "tls1". A política SSLVersionMin funcionará até janeiro de 2021. Veja mais detalhes na nossa postagem do blog.

  • Área de transferência compartilhada entre computadores e dispositivos Android no Chrome 82
    Os usuários terão a opção de compartilhar o conteúdo da área de transferência entre computadores e dispositivos Android. Para compartilhar, o usuário precisa ter o navegador Chrome instalado, estar conectado em ambos os dispositivos com a mesma conta e ter a sincronização do Chrome ativada. 

    O texto é criptografado de ponta a ponta, e o Google não pode ver o conteúdo. Você pode controlar esse recurso com a política SharedClipboardEnabled.

  • Alterações na política ManagedBookmarks no Chrome 82
    A política ManagedBookmarks passará por uma verificação mais rigorosa no Chrome 82. Nos dispositivos Android e Apple® macOS®, ela pode se tornar inválida se os campos "name", "toplevel_name" ou "url" não forem do tipo "string", conforme descrito pela política.

  • Suspensão de uso dos apps do Chrome no Chrome 83
    Conforme anunciado em janeiro, os apps do Chrome serão descontinuados e, por fim, desativados em junho de 2022. A partir do Chrome 81, os novos apps do Chrome não serão mais aceitos pela Chrome Web Store. A partir da versão 83, o Chrome não será mais compatível com apps do Chrome no Microsoft ® Windows ®, Apple ® Mac ® e Linux ®. Se sua organização precisar de mais tempo para se ajustar, uma política será disponibilizada para estender o suporte até o Chrome 87.

  • A política ForceNetworkInProcess não terá mais efeito no Chrome 84
    O Chrome 73 introduziu uma alteração para transferir a atividade de rede para um processo separado. Sabíamos de algumas incompatibilidades conhecidas com softwares de terceiros que foram injetadas no processo do Chrome. Por isso, a política ForceNetworkInProcess foi disponibilizada como uma solução temporária para reverter ao comportamento antigo. O período de transição para essa alteração terminará no Chrome 84, e a política não terá mais efeito nenhum.

Próximas alterações no Chrome OS

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do Common UNIX Printing System (CUPS) a partir de servidores de impressão no Chrome OS. Você e os usuários poderão configurar conexões com os servidores de impressão externos e imprimir com impressoras em servidores usando CUPS.

  • Atualizações para dispositivos USB com Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook para que eles tenham acesso à instância do Linux.

Próximas alterações no Google Admin Console

  • Suporte ao modo de quiosque no Chrome OS para apps da Web

    Em uma versão futura do Chrome OS, os dispositivos no modo quiosque terão suporte para sites e Progressive Web Apps. O suporte incluirá o modo de início automático de apps.

  • Android no modo quiosque do Chrome OS
    No Chrome 81, você não terá mais acesso para definir novas políticas de apps para Android no modo quiosque. As políticas existentes de apps para Android no modo quiosque não serão afetadas e terão suporte até junho de 2021.

 

Chrome 79

Atualizações do navegador Chrome

  • Integração do Drive na barra de endereço

    Nas próximas semanas, será lançado um recurso que permitirá aos usuários pesquisar na barra de endereço arquivos do Google Drive a que têm acesso. A pesquisa será feita no título e no conteúdo dos documentos, e os resultados exibidos serão os arquivos mais relevantes com base no histórico do usuário.

    Esse comportamento é ativado por padrão e pode ser controlado no Admin Console do G Suite ou pelos usuários nas configurações do Chrome. Veja mais detalhes neste anúncio do G Suite.

  • As páginas HTTPS só poderão carregar subrecursos seguros, com alterações do Chrome 79 ao Chrome 81

    No Chrome 79, estamos lançando uma nova configuração para desbloquear conteúdo misto em sites específicos. Essa configuração será aplicada a scripts mistos, iframes e outros tipos de conteúdo que atualmente são bloqueados por padrão no Chrome. Os usuários finais podem alterar essa configuração clicando no ícone de bloqueio em qualquer página https:// e em Configurações do site

    No Chrome 80, os recursos de áudio e vídeo mistos serão atualizados automaticamente para https://, e o Chrome os bloqueará por padrão se não forem carregados por https://. Os usuários poderão desbloquear os recursos de áudio e vídeo afetados na configuração descrita acima. Além disso, no Chrome 80, as imagens mistas ainda poderão ser carregadas, mas o Chrome exibirá um ícone "Não seguro" na omnibox.

    No Chrome 81, as imagens mistas serão atualizadas automaticamente para https://, e o Chrome as bloqueará por padrão se não forem carregadas por https://

    As alterações interruptivas no Chrome 80 e 81 serão controladas pela política corporativa.  As políticas corporativas para controlar esse recurso serão StricterMixedContentTreatmentEnabled, que desativa atualizações automáticas para áudio e vídeo e o aviso para imagens. Esse será temporário e será removido no Chrome 84. 

    InsecureContentAllowedForUrls/InsecureContentBlockedForUrls controlará a configuração descrita acima. Mais informações sobre essas alterações estão disponíveis no blog do Chromium (em inglês). Os administradores devem começar a garantir que os recursos nas páginas controladas por eles sejam buscados por HTTPS. As exceções podem ser gerenciadas por meio de políticas. 

  • Proteções aprimoradas de senha e phishing no Chrome

    Veja mais detalhes sobre como esses recursos funcionam nesta postagem do blog.

    • Aviso de vazamento de credenciais enviado aos usuários: a partir do Chrome 79, os usuários serão notificados se suas credenciais fizerem parte de uma violação de dados conhecida. O sistema pode detectar isso sem enviar senhas de texto simples para o Google. Você poderá ativar ou desativar esse recurso para seus usuários usando a política PasswordLeakDetectionEnabled

    • Detecção de phishing em tempo real: também ofereceremos proteção aprimorada contra sites que mudam rapidamente, inspecionando os URLs das páginas com os servidores do Navegação segura em tempo real, o que resulta em um aumento de 30% nas proteções. Inicialmente, lançaremos essa proteção para os usuários que já ativaram a opção "Melhorar as pesquisas e a navegação" no Chrome. Os administradores de empresas podem gerenciar essa configuração diretamente usando a política UrlKeyedAnonizedizedDataCollectionEnabled.

    • Expansão da proteção preditiva contra phishing: com esta versão mais recente, também expandiremos as proteções preditivas contra phishing do Navegação segura do Chrome para todos que fizeram login no Chrome, mesmo que a sincronização não esteja ativada. Além disso, esse recurso funcionará para todas as senhas armazenadas no Gerenciador de senhas do Chrome. Essa proteção não será ativada se os usuários não estiverem conectados ao Chrome e não tiverem ativado o Gerenciador de senhas do Chrome. Você também pode desativar o Navegação segura do Chrome usando a política SafeBrowsingEnabled. Isso não é recomendado porque desativará todas as proteções antiabuso incorporadas no Chrome.

  • A implementação do CORS está mais segura  

    O Chrome está modificando a implementação do Compartilhamento de recursos de origem cruzada (CORS, na sigla em inglês) para deixá-la mais segura. Sendo assim, as alterações a seguir serão introduzidas gradualmente a partir de 6 de janeiro de 2020. Esse lançamento gradual acontecerá nas próximas semanas:

    • API webRequest das extensões: antes dessa alteração, as extensões com a permissão webRequest podiam modificar qualquer cabeçalho de solicitação de rede e eram ignoradas pelo protocolo CORS. No entanto, no Chrome 79, o protocolo CORS inspecionará os cabeçalhos modificados e acionará uma solicitação de simulação do CORS para os servidores de destino quando a solicitação modificada não atender ao requisito SimpleRequest. Se os usuários corporativos estiverem usando uma extensão do Chrome afetada por essa alteração, o autor da extensão precisará atualizá-la para especificar "extraHeaders" em opt_extraInfoSpec ou atualizar a lógica do servidor para aceitar as solicitações CORS corretamente. Veja mais detalhes no documento sobre API de extensões.

    • Cabeçalhos injetados pelo Chrome: antes dessa alteração, os cabeçalhos injetados pelo Chrome para uma determinada política corporativa não acionavam o protocolo CORS. No entanto, no Chrome 79, isso acionará uma solicitação de simulação do CORS. É possível que as implementações do servidor precisem ser atualizadas para lidar com solicitações de simulação do CORS.

    Se você precisar de mais tempo para se adaptar a essa migração do CORS, existem duas políticas corporativas disponíveis. Elas são temporárias e estarão disponíveis somente até o Chrome 82.

    • CorsLegacyModeEnabled: ativa a implementação antiga do CORS, que é compatível com o Chrome 78 e versões anteriores. Você pode usar essa política para desativar este lançamento gradual.

    • CorsMitigrationList: esta política define os "extraHeaders" em opt_extraInfoSpec internamente para que todas as extensões que não estiverem prontas para essa migração do CORS funcionem sem modificações. Você também pode especificar cabeçalhos personalizados que serão ignorados pelas verificações do CORS.

    Na página de solução de problemas de OOR-CORS, é possível investigar problemas de incompatibilidade e saber como personalizar essas políticas.

  • Avaliação da atualização automática para DNS sobre HTTPS

    As solicitações de DNS de alguns usuários serão atualizadas automaticamente para o serviço de DNS sobre HTTPS (DoH, na sigla em inglês) do provedor, se estiver disponível. Durante essa avaliação, o DoH será desativado por padrão nos dispositivos gerenciados que executam o Chrome OS e nas instâncias do navegador Chrome para computador associadas a domínios ou que têm pelo menos uma política ativa.

    Você pode desativar o DNS sobre HTTPS para os usuários com a política DnsOverHttpsMode. Se essa política for definida como "desativada", os usuários não serão afetados pelo DoH.

  • Clique para ligar

    Os usuários podem clicar em um número de telefone no Chrome para enviá-lo ao smartphone Android. Para enviar o número, o usuário precisa ter o navegador Chrome instalado e estar conectado em ambos os dispositivos com a mesma conta. O número é criptografado de ponta a ponta, e o Google não pode ver o conteúdo. Você pode controlar esse comportamento com a política corporativa ClickToCallEnabled .

  • Sandbox de áudio

    O serviço de áudio no Windows será colocado no sandbox do Chrome 79 para aumentar a segurança. Notamos incompatibilidades com certas configurações do AppLocker no Chrome 77, embora elas tenham sido corrigidas no Chrome 78. Outros produtos semelhantes também podem apresentar problemas com o sandbox. Se os usuários encontrarem problemas com a reprodução de áudio no Chrome 79, você poderá desativar o sandbox de áudio usando a política AudioSandboxEnabled.

  • Nova IU do Chrome para versões legadas de TLS no Chrome 79 e no Chrome 81

    A equipe do Chrome anunciou recentemente os planos atualizados para a suspensão e a remoção planejada de versões legadas do TLS (TLS 1.0 e 1.1). A partir de janeiro de 2020 no Chrome 79, os sites que não são compatíveis com TLS>=1.2 serão marcados como "Não seguro" e o ícone de bloqueio não será mais exibido para eles.

    No Chrome 81, começaremos a mostrar um aviso intersticial de página inteira informando aos usuários que a conexão não é totalmente segura. 

    Se os usuários corporativos tiverem sites afetados por essas alterações e precisarem desativá-las, os administradores poderão usar a política SSLVersionMin para desativar o indicador de segurança e o aviso intersticial em todos os sites afetados. Os administradores devem defini-la como "tls1" para permitir o TLS 1.0 e versões posteriores sem avisos adicionais. Essa política funcionará até janeiro de 2021. Veja mais detalhes na nossa postagem do blog.

  • Nova política para controlar a memória

    Estamos introduzindo uma nova política para dar aos administradores mais controle sobre o uso de memória do Chrome, o que permite gerenciar melhor as sessões virtuais compartilhadas. A política TotalMemoryLimitMb configura a quantidade de memória que pode ser usada por uma única instância do Chrome antes de começar a descartar as guias em segundo plano. Após ser descartada, a memória usada pela guia será liberada, e o usuário precisará atualizar a guia ao alternar para ela.

    Se a política for definida, o Chrome começará a descartar as guias para economizar memória quando o usuário exceder o limite. No entanto, não há garantia de que o Chrome será sempre executado abaixo do limite. Por exemplo, a guia ativa nunca é descartada. Qualquer valor abaixo de 1.024 será arredondado para esse número. Se essa política não for definida, o navegador só tentará economizar memória depois de detectar que a quantidade de memória física em sua máquina está baixa (disponível no Windows e Mac).

  • No Linux, a verificação do certificado do servidor usará o verificador de certificado integrado em vez do NSS

    A partir do Chrome 79, o navegador fará a verificação de certificados do servidor no Linux usando o verificador de certificado integrado em vez do NSS. O verificador integrado ainda usará o armazenamento confiável do NSS. Por isso, é possível que os usuários não percebam essa alteração. No entanto, há alguns casos em que as diferenças podem ocorrer:

  • Certificados com codificações inválidas: o verificador integrado é mais rigoroso ao aplicar a conformidade com as especificações e talvez rejeite alguns certificados permitidos pelo NSS. É possível que isso não afete os certificados publicamente confiáveis, mas pode afetar empresas com ICPs internas.

  • Certificados de entidade final de confiança direta (leaf): o verificador integrado não é compatível com a marcação direta de certificados de servidor como confiáveis; os certificados precisam ser emitidos por uma CA confiável.

  • O verificador pode ser alternado usando a política BuiltinCertificateVerifierEnabled, para que as empresas afetadas pela transição tenham a oportunidade de atualizar a infraestrutura de certificados. A política será compatível até o Chrome 82 no Linux para as empresas terem tempo suficiente de atualizar e testar a infraestrutura. O Chrome OS passou a usar o verificador integrado no Chrome 77, e a política será compatível com essa plataforma até o Chrome 80.

  • O complemento de relatórios do Gerenciamento de nuvem do navegador Chrome não é mais necessário

    A funcionalidade fornecida antes pela extensão "complemento de relatórios do Gerenciamento de nuvem do navegador Chrome" foi integrada diretamente ao Chrome. Se você usa o Gerenciamento de nuvem do navegador Chrome, alguns usuários não verão mais essa extensão nas máquinas e dispositivos quando os relatórios forem ativados. Esse complemento será removido para todos os usuários no Chrome 80. Nenhuma ação é necessária de sua parte nem dos usuários.

  • Integridade do renderizador do Chrome protege os usuários

    A Integridade do renderizador do Chrome é ativada por padrão para usuários no Microsoft® Windows® 10 versão 1511 e posterior. Ela impede o carregamento de módulos não assinados nos processos do renderizador do navegador Chrome que lidam com o conteúdo do usuário para evitar alguns tipos de ataques maliciosos.

    O Chrome 78 tinha esse recurso ativado, mas ele foi revertido devido a incompatibilidades imprevistas com outro software. Esses problemas foram solucionados, e ele será implantado novamente no Chrome 79. As mitigações e os softwares afetados estão listados nesta conversa de suporte.

    Para ajudar com incompatibilidades, você pode desativar temporariamente a Integridade do renderizador do Chrome usando a política RendererCodeIntegrityEnabled.

Atualizações do Chrome OS

  • Melhorias contínuas no Virtual Desks

    Com o Chrome 79, estamos lançando novas melhorias para áreas de trabalho virtuais, chamadas de Virtual Desks no Chrome OS. Uma delas é que todos os links serão sempre abertos na área de trabalho atual. Com isso, você mantém os espaços de trabalho separados.

  • Novo modo de visão geral para tablets
    No modo tablet, o recurso de visão geral foi atualizado. Ele facilita a rolagem nas janelas abertas e funciona bem em telas menores. Para tela dividida, toque e mantenha pressionada uma janela e arraste-a para a esquerda ou a direita para iniciar a tela dividida. A nova Visão geral está disponível no modo tablet apenas em slates, conversíveis e removíveis.
  • Controles de mídia da tela de bloqueio

    Estamos adicionando controles de mídia à tela de bloqueio do Chrome OS. Com esse recurso, os usuários verão a mídia em execução e poderão controlar a reprodução enquanto o dispositivo estiver bloqueado.

  • Gerenciamento unificado de aplicativos para usuários finais nas configurações

    As permissões e configurações básicas de apps no Chrome OS agora podem ser gerenciadas com o novo recurso Gerenciamento de aplicativos, disponível em "Configurações". 

  • Suporte mais amplo ao Crostini para portas arbitrárias no host local

    Antes os desenvolvedores da Web que usavam a versão Beta do Linux (também conhecida como Crostini) só podiam acessar os servidores locais no Chrome que estivessem em execução em algumas portas autorizadas. Essa restrição foi removida. Agora não importa mais a porta que o servidor local está usando.

  • Suporte geral a atributos de PPD no CUPS

    Os recursos avançados de impressão agora são compatíveis com a visualização de impressão para impressoras nativas em "Configurações avançadas". Isso inclui recursos avançados de acabamento, como grampeamento, perfuração, seleção da bandeja de papel e muito mais. Os recursos específicos de impressão variam de acordo com a compatibilidade da impressora e como ela está configurada.

  • API para métricas de impressão

    A nova API printingMetrics agora está disponível para extensões de instalação forçada. Com ela, é possível ver o histórico de impressão de um usuário gerenciado ao usar em uma impressora nativa. Saiba mais sobre a API na página do desenvolvedor da API.

  • SAML ativado por padrão para o Enterprise

    Atualmente, o SSO via SAML é desativado por padrão para Chromebooks. Isso significa que, se você estiver usando um provedor de SAML, seus usuários poderão acessar as contas e os serviços do G Suite em qualquer dispositivo que não seja um Chromebook. A partir de janeiro de 2020, ativaremos o SSO via SAML para Chromebooks de novas contas, ou seja, os usuários não estarão mais restritos a dispositivos que não sejam Chrome OS.

  • Como simplificar a configuração inicial pelo usuário em apps para Android

    No momento, o Google Play fica desativado por padrão. Quando ele é ativado, o modo Gerenciado, que permite definir os apps que podem ser instalados pelos usuários, é selecionado por padrão. Em 2 de dezembro de 2019, o Google Play foi ativado por padrão no modo Acesso total (para todas as contas gerenciadas, exceto para usuários do Education). Isso significa que os usuários corporativos terão acesso total ao Google Play gerenciado e poderão pesquisar e instalar qualquer app nos dispositivos Chrome, inclusive os que não foram aprovados. 

Atualizações no Admin Console

  • Nova página de configurações da sessão de visitante gerenciada (em breve)

    A nova página de configurações da sessão de visitante gerenciada será lançada e estará disponível para todos os clientes em breve. A nova página apresenta uma interface de pesquisa reformulada, mais informações sobre herança de políticas e algumas políticas novas. 

  • Configuração remota de impressoras sem driver
    Impressoras sem driver agora são compatíveis com a página de gerenciamento de impressoras no Admin Console. Os administradores agora podem configurar remotamente impressoras que usam a descoberta automática (usando IPP para consultar a impressora e definir atributos do trabalho de impressão) para se conectarem. Antes só era possível configurar as impressoras com base em PPD no Admin Console.

  • Iniciar conexão de área de trabalho remota para dispositivos em quiosque no Admin Console
    Agora os administradores de TI podem iniciar remotamente uma conexão da Área de trabalho remota do Google Chrome em um dispositivo em quiosque e assumir o controle dele para prestar suporte e solucionar problemas na página de detalhes do dispositivo no Admin Console.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
AudioSandboxEnabled
Somente no navegador
Permite a execução do sandbox de áudio. Se um software de terceiros estiver interferindo no áudio do Chrome, definir essa política como falsa poderá resolver o problema.
ClickToCallEnabled Ativa o recurso "Clique para ligar", que permite aos usuários enviarem números de telefone de computadores com Chrome para um dispositivo Android quando o usuário estiver conectado.
CorsLegacyModeEnabled Usa a implementação legada do CORS, em vez do novo CORS
CorsMitigationList Ativa mitigações na verificação da nova implementação do CORS
DefaultInsecureContentSetting Controla o uso de exceções de conteúdo não seguro
ExternalProtocolDialogShowAlwaysOpenCheckbox
Somente no navegador
Exiba uma caixa de seleção "Sempre aberto" na caixa de diálogo do protocolo externo
InsecureContentAllowedForUrls Permite conteúdo não seguro nesses sites
InsecureContentBlockedForUrls Bloqueia conteúdo não seguro nesses sites
LegacySameSiteCookieBehaviorEnabled Configuração padrão do comportamento de cookies de SameSite legado
LegacySameSiteCookieBehaviorEnabledForDomainList Reverte para o comportamento de SameSite legado para cookies nesses sites
SharedClipboardEnabled Ativa o recurso de área de transferência compartilhada
TLS13HardeningForLocalAnchorsEnabled Ativa um recurso de segurança TLS 1.3 para âncoras de confiança locais
WebRtcLocalIpsAllowedUrls URLs para os quais IPs locais são expostos em candidatos ICE do WebRTC

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Política SyncTypesListDisabled no Chrome 80

    Os usuários do Chrome podem ativar ou desativar de modo granular cada tipo de dados de sincronização. No Chrome 80, esse controle também será uma política corporativa, para que os administradores possam controlar os tipos de sincronização em toda a organização.

  • Política PaymentMethodQueryEnabled no Chrome 80

    Estamos trabalhando em uma política corporativa que permite definir se os sites são autorizados a verificar se o usuário tem formas de pagamento salvas. Se a configuração estiver ativada ou não estiver definida, os sites terão permissão para verificar se o usuário salvou formas de pagamento. Se esta política for definida como "desativada", sites que usam a API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument serão informados de que não há formas de pagamento disponíveis.

  • Congelamento de guias no Chrome 80 em computadores

    O Chrome 80 lançará um novo recurso para economizar memória, CPU e bateria para Windows, Mac, Linux e Chrome OS. As guias que estiveram em segundo plano por cinco minutos ou mais serão congeladas, contanto que o Chrome as detecte como congeláveis (por exemplo, sem a reprodução de áudio). As páginas congeladas não poderão executar tarefas. Os desenvolvedores da Web podem desativar o congelamento de páginas com uma avaliação de origem. É possível desativar esse comportamento com a política TabFreezingEnabled.

  • Pop-ups e solicitações síncronas de XHR não permitidos no descarregamento de páginas no Chrome 80

    Pop-ups e solicitações síncronas de XHR não serão permitidos no descarregamento de páginas. Essa alteração melhorará o tempo de carregamento da página e tornará os caminhos de código mais simples e confiáveis. Se você encontrar incompatibilidades com software legado, poderá reverter para o comportamento correspondente ao Chrome 79 e versões anteriores usando as seguintes políticas, que estarão disponíveis até o Chrome 82:

  • Suporte para FTP será removido no Chrome 80

    Não haverá suporte direto para FTP no navegador Chrome. Seus usuários devem usar um cliente de FTP nativo. Para ajudar na transição, você poderá reativar temporariamente o FTP com a política FTPProtocolSupport até o Chrome 82.

  • Atualizações de cookies com o SameSite no Chrome 80

    A partir do Chrome 80 no canal Stable, os cookies que não especificarem um atributo SameSite serão tratados como se fossem SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites poderão solicitar explicitamente SameSite=None. Os atributos também devem ser marcados como seguros e entregues por HTTPS.

    Esse novo comportamento também entrará em vigor no Chrome 79 apenas no canal Beta. Como essa alteração pode ser prejudicial, recomendamos que você teste os sites essenciais no canal Beta do Chrome 79, que estará disponível a partir de 31 de outubro. Consulte as instruções para testes.

    Você poderá reverter para o comportamento legado de cookies usando políticas, a partir do Chrome 79 na versão Beta. É possível especificar domínios confiáveis usando LegacySameSiteCookieBehaviorEnabledForDomainList ou controlar o padrão global com LegacySameSiteCookieBehaviorEnabled. Veja mais detalhes em Políticas de SameSite de cookies legados (em inglês).

  • Grupos de guias serão lançados no Chrome 80

    A partir do Chrome 80, alguns usuários poderão organizar as guias agrupando-as na barra de guias. Cada grupo poderá ter uma cor e um nome para ajudar os usuários a acompanhar as diferentes tarefas e fluxos de trabalho. Um lançamento mais amplo está previsto para o Chrome 81.

  • Componentes da Web v0 removidos no Chrome 80

    As APIs Web Components v0 (Shadow DOM v0, elementos personalizados v0 e importações HTML) tinham suporte apenas no navegador Chrome. Para garantir a interoperabilidade com outros navegadores, no final do ano passado, anunciamos que essas APIs v0 foram suspensas e serão removidas do Chrome 80.  Você pode encontrar mais informações na atualização dos Componentes da Web (em inglês).

    Se você precisar de mais tempo para se ajustar a essa remoção, poderá usar a política WebComponentsV0Enabled para reativar os componentes da Web v0 por tempo limitado.

  • Política para bloquear extensões externas no Chrome 80

    No Chrome 80, você poderá usar a política corporativa de BlockExternalExtensions para impedir que extensões externas sejam instaladas nas suas máquinas e dispositivos. Ela não bloqueará aplicativos de quiosque nem extensões incluídas em políticas recomendadas.

  • Medida de aumento da proteção do TLS 1.3 implementada no Chrome 81

    O TLS 1.3 inclui uma medida de aumento de proteção para fortalecer as proteções do protocolo contra um downgrade para o TLS 1.2 e versões anteriores. Essa medida é compatível com versões anteriores e não exige que os proxies tenham suporte para TLS 1.3. É necessário apenas que os proxies implementem corretamente o TLS 1.2. No entanto, no ano passado, tivemos que desativar parcialmente essa medida devido a erros em alguns proxies de terminação TLS que não estavam em conformidade.

    A lista a seguir contém as versões mínimas de firmware para os produtos afetados:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior.
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior.
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior.

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):

    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior.
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior.
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior.

    A partir do Chrome 79, você poderá ativar a nova medida para testá-la e confirmar se seu proxy foi afetado. Para isso, use a política TLS13HardeningForLocalAnchorsEnabled. Se você encontrar problemas, faça o upgrade dos proxies afetados para versões fixas.

    A partir do Chrome 81, a nova medida se tornará o padrão. No entanto, você poderá usar a mesma política para desativar esse recurso, se precisar de mais tempo para atualizar os proxies afetados. Este proxy estará disponível até o Chrome 86.

  • Área de transferência compartilhada entre computadores e dispositivos Android no Chrome 81
    Os usuários terão a opção de compartilhar o conteúdo da área de transferência entre computadores e dispositivos Android. Para compartilhar, o usuário precisa ter o navegador Chrome instalado, estar conectado em ambos os dispositivos com a mesma conta e ter a sincronização do Chrome ativada. 

    O texto é criptografado de ponta a ponta, e o Google não pode ver o conteúdo. Esse recurso poderá ser controlado com a política SharedClipboardEnabled.

Próximas alterações no Chrome OS

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do Common UNIX Printing System (CUPS) a partir de servidores de impressão no Chrome OS. Você e os usuários poderão configurar conexões com os servidores de impressão externos e imprimir com impressoras em servidores usando CUPS.

  • Atualizações para dispositivos USB com Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook para que eles tenham acesso à instância do Linux.

Próximas alterações no Google Admin Console

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

  • Atualizar janelas de indisponibilidade
    A política DeviceAutoUpdateTimeRestrictions estará no Admin Console. Essa política permite que os administradores definam bloqueios de tempo quando as verificações automáticas de atualização não forem realizadas.  Ela afeta apenas os dispositivos configurados para iniciar automaticamente um aplicativo de quiosque.

Chrome 78

Atualizações do navegador Chrome

  • Integração do Drive na barra de endereço

    Nas próximas semanas, será lançado um recurso que permitirá aos usuários pesquisar na barra de endereço arquivos do Google Drive a que têm acesso. A pesquisa será feita por título e conteúdo dos documentos, e os resultados exibidos serão os arquivos mais relevantes com base no histórico do usuário.


    Esse comportamento é ativado por padrão e pode ser controlado com a configuração "Sugestões de pesquisa do Google Drive" no Admin Console do G Suite.

  • Sinalizações serão removidas a partir do Chrome 78

    Muitas sinalizações em chrome://flags serão removidas nas próximas versões do Chrome, a partir da 78. Lembre-se de não usar sinalizações para configurar o navegador Chrome porque elas não são compatíveis. Em vez disso, configure-o para sua empresa ou organização usando políticas.

  • Área de transferência compartilhada entre computadores e dispositivos Android

    Um número limitado de usuários pode ver a opção de compartilhar o conteúdo da área de transferência entre computadores e dispositivos Android. Para compartilhar, o usuário precisa ter o Chrome instalado, estar conectado em ambos os dispositivos com a mesma conta e ativar a sincronização do Chrome.

    O texto é criptografado de ponta a ponta, e o Google não vê o conteúdo.

    Esta funcionalidade será lançada para todos os usuários em uma versão futura do Chrome. Na versão completa, os administradores poderão controlá-la com uma política corporativa.

  • Encaminhar uma chamada do navegador Chrome para um dispositivo Android

    Os usuários agora poderão destacar e clicar com o botão direito do mouse no link de um número de telefone no navegador Chrome e encaminhar a chamada para o dispositivo Android.

  • Integridade do renderizador do Chrome protege os usuários

    A Integridade do renderizador do Chrome é ativada por padrão para usuários no Microsoft® Windows® 10 versão 1511 e posterior. Ela impede o carregamento de módulos não assinados nos processos do renderizador do navegador Chrome que lidam com o conteúdo do usuário para evitar alguns tipos de ataques maliciosos.

    Observação: há uma incompatibilidade conhecida entre a Integridade do renderizador do Chrome e as versões antigas do Symantec® Endpoint Protection® (14.0.3929.1200 e anterior). Recomendamos atualizar para a versão mais recente do Symantec Endpoint Protection (14.2 ou posterior). Para fazer o download da versão mais recente ou saber mais detalhes, consulte a documentação do Symantec. Para ajudar com incompatibilidades, você pode desativar temporariamente a Integridade do renderizador do Chrome usando a política RendererCodeIntegrityEnabled.

  • Grupos de políticas atômicas lançados

    Alguns administradores definem políticas a partir de diversas origens, mas precisam que elas estejam fortemente associadas para que possam ser definidas em conjunto. Por exemplo, você pode aplicar todas as políticas de gerenciamento de extensões da mesma origem para confirmar que elas funcionam em conjunto.

    Para isso, algumas políticas foram reagrupadas com base em grupos de políticas atômicas. Você pode ativar os grupos de políticas atômicas usando PolicyAtomicGroupsEnabled. Se você fizer isso, as políticas em um grupo serão forçadas a definir o próprio comportamento usando a mesma origem, que é a de prioridade mais alta.

    Você pode ver se há políticas conflitantes de origens diferentes em chrome://policy. Se você tiver várias políticas de origens diferentes no mesmo grupo, elas serão afetadas por esse recurso. Para mais detalhes, consulte Grupos de políticas atômicas e Entenda o gerenciamento de políticas do Chrome.

  • A política "ExtensionAllowInsecureUpdates" não é mais compatível

    A partir do Chrome 78, a política para permitir que as extensões sejam atualizadas usando o pacote anterior do CRX2 não funcionará mais. Todas as extensões precisarão ser empacotadas no novo formato CRX3 para garantir a entrega segura de atualizações nos seus navegadores e dispositivos.

  • Página de abertura específica do Windows 8 removida

    Removemos a Página de recepção específica do Windows 8 e a compatibilidade com a configuração distribution.suppress_first_run_default_browser_prompt primary_preferences. Saiba mais sobre as preferências principais no artigo Usar as preferências principais do navegador Chrome.

  • Com o Suporte a navegadores legados integrado, a extensão não é mais necessária

    Integramos a funcionalidade Suporte a navegadores legados diretamente no Chrome. Você não precisa mais da extensão do Suporte a navegadores legados e nenhuma outra atualização será fornecida para ela. Os administradores podem implantar a versão integrada da política de Suporte a navegadores legados e gerenciá-la pelo GPO ou nas configurações de usuário do Gerenciamento de nuvem do navegador Chrome.

  • Atualização para o Chrome 78

    Em 31 de outubro, comunicamos uma vulnerabilidade conhecida no Chrome 78. Esta versão anterior do Chrome foi atualizada para 78.0.3904.87, que resolve o problema. Como sempre, verifique se o Chrome está atualizado e é executado em um sistema operacional atualizado.

Atualizações do Chrome OS

  • Virtual Desks

    O Virtual Desks será lançado no Chrome OS com o Chrome 78. Agora os usuários podem criar até quatro espaços de trabalho separados para se concentrarem em um único projeto ou alternar rapidamente entre vários grupos de janelas. Para criar o primeiro espaço de trabalho, o usuário precisará abrir a Visão geral e tocar em Nova área.

  • Desativar o modo de espera em conexão USB para casos de uso de encaixe

    Muitos usuários do Chromebook em ambientes de trabalho ou home office usam vários periféricos com uma base de encaixe USB-C + tela para melhorar a produtividade.  Com esse recurso, a transição do modo de espera para o modo ancorado com monitores externos será direta, sem que o usuário precise ativar o dispositivo.
  • Backup e restauração no Crostini

    Os usuários de apps Linux em um Chromebook agora podem fazer backup de todos os apps e arquivos com facilidade. O backup pode ser salvo no armazenamento local do Chromebook, em uma unidade externa ou no Google Drive. É possível restaurar esse backup na mesma máquina e retornar a um estado anterior ou em uma máquina diferente e transferir todo o espaço de trabalho.

  • Suporte à GPU do Crostini ativado por padrão

    Agora os apps para Linux poderão usar a GPU para proporcionar uma experiência nítida e com menos latência.

  • Aviso do IME/VK do Crostini

    Os apps para Linux ainda não são compatíveis com alguns métodos de entrada (IME, na sigla em inglês) ou o teclado virtual (VK, na sigla em inglês) no modo tablet. Esse recurso exibirá uma mensagem de aviso se os usuários tentarem abrir um app para Linux com um método de entrada incompatível ou o teclado virtual.

  • Atualização da UX com recursos visuais do app Arquivos

    Implementamos melhorias visuais na central de andamento do Arquivos, movendo as informações do canto inferior esquerdo para uma área de feedback na janela principal do app. Os administradores podem atualizar a documentação interna de suporte para refletir a nova IU, se necessário.

  • Atualização da IU da página de destino das configurações da impressora

    A página de configurações da impressora foi atualizada para simplificar a experiência de configuração. Agora os usuários podem ver as impressoras disponíveis na página de destino e salvá-las (as que forem compatíveis com IPP/IPPS) com um clique.

  • Saída de rich text dinâmico do ChromeVox

    Agora o ChromeVox tem uma opção compatível com o recurso de anunciar o estilo de texto.  Os usuários podem ativar e desativar esse recurso na página de opções do ChromeVox.

  • Separação das configurações do Chrome OS e do navegador Chrome

    As configurações do Chrome OS agora têm uma experiência de SO mais nativa no app Configurações (disponível no Acesso rápido aos apps ou Configurações no menu Configurações rápidas). O usuário pode acessar as configurações do navegador Chrome em "Mais", no canto superior direito do app ou em chrome://settings, na barra de endereço. Se você bloqueia as configurações do navegador Chrome por URL (chrome://settings), talvez também queira bloquear o novo URL de configurações do Chrome OS (chrome://os-settings).

  • Picture-in-picture do YouTube em ARC++

    O Picture-in-picture (PiP) já está disponível no app YouTube para Android. Com esse recurso, os usuários podem assistir a um vídeo enquanto realizam outras tarefas, como fazer anotações durante uma reunião.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
PasswordLeakDetectionEnabled Ativa a detecção de vazamento para credenciais digitadas
PolicyAtomicGroupsEnabled Ativa o conceito de grupos atômicos de política
RendererCodeIntegrityEnabled
Somente no Windows
Ativar integridade do código renderizador
HSTSPolicyBypassList Lista de nomes que contornarão a verificação de política HSTS
AllowSyncXHRInPageDismissal Permite que uma página execute solicitações XHR síncronas durante a dispensa de páginas

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Avaliação do upgrade automático para DNS sobre HTTPS no Chrome 79

    As solicitações de DNS de alguns usuários serão atualizadas automaticamente para o serviço de DNS sobre HTTPS (DoH, na sigla em inglês) do provedor, se estiver disponível. Durante essa avaliação, o DoH será desativado por padrão nos dispositivos gerenciados que executam o Chrome OS e nas instâncias do navegador Chrome para computador associadas a domínios ou que têm pelo menos uma política ativa.

    Você pode desativar o DNS sobre HTTPS para os usuários com a política DnsOverHttpsMode. Se essa política for definida como "desativada", os usuários não serão afetados pelo DoH.

  • Aviso de vazamento de credenciais no Chrome 79 enviado aos usuários

    Os usuários serão notificados se suas credenciais fizerem parte de uma violação de dados conhecida. O sistema pode detectar isso sem enviar senhas de texto simples para o Google. Você poderá ativar ou desativar esse recurso usando a política PasswordLeakDetectionEnabled.

  • Nova política de controle de memória será lançada no Chrome 79

    Vamos introduzir uma nova política para dar aos administradores mais controle sobre o uso de memória do Chrome. Ela configura a quantidade de memória que uma única instância do Chrome pode usar antes de começar a descartar as guias em segundo plano. Após ser descartada, a memória usada pela guia será liberada, e o usuário precisará atualizar a guia ao alternar para ela. Se a política for definida, o Chrome começará a descartar as guias para economizar memória quando o usuário exceder o limite. Entretanto, não há garantia de que o navegador seja sempre executado dentro dos limites. Por exemplo, a guia ativa nunca é descartada. Qualquer valor abaixo de 2.048 será arredondado para esse número. Se essa política não for definida, o navegador só tentará economizar memória depois de detectar que a quantidade de memória física em sua máquina está baixa (disponível no Windows e Mac).

  • Congelamento de guias será lançado no Chrome 79 para computador

    O Chrome 79 lançará um novo recurso para economizar memória, CPU e bateria para Windows, Mac, Linux e Chrome OS. As guias que estiveram em segundo plano por cinco minutos ou mais serão congeladas, contanto que o Chrome as detecte como congeláveis (por exemplo, sem a reprodução de áudio). As páginas congeladas não poderão executar tarefas. Os desenvolvedores da Web podem desativar o congelamento de páginas com uma avaliação de origem.

    É possível desativar esse comportamento com a política TabFreezingEnabled.

  • Nova IU do Chrome para versões legadas de TLS no Chrome 79 e no Chrome 81

    A equipe do Chrome anunciou recentemente os planos atualizados para a suspensão e a remoção planejada de versões legadas do TLS (TLS 1.0 e 1.1). A partir de 13 de janeiro de 2020 no Chrome 79, os sites que usam TLS 1.0 ou 1.1 serão marcados como "Não seguro", e o ícone de bloqueio não será mais exibido para eles.

    No Chrome 81, começaremos a mostrar um aviso intersticial de página inteira informando aos usuários que a conexão não é totalmente segura.

    Se for preciso desativar as alterações para usuários corporativos, os administradores poderão usar a política SSLVersionMin para desativar o indicador de segurança e o aviso intersticial em todos os sites afetados. Os administradores devem definir a política como "tls1" para permitir o TLS 1.0 e versões posteriores sem avisos adicionais. Essa política funcionará até janeiro de 2021.

  • Implementação do CORS será mais segura no Chrome 79

    Mudaremos a implementação do CORS para ser mais segura e rigorosa. Com isso, haverá as seguintes alterações de comportamento:

    Alterações no comportamento da API webRequest das extensões: antes da alteração, as extensões com a permissão webRequest podiam modificar qualquer cabeçalho de solicitação de rede e eram ignoradas pelo protocolo CORS. No entanto, no Chrome 79, o protocolo CORS inspecionará os cabeçalhos modificados e acionará uma solicitação de simulação do CORS para os servidores de destino quando a solicitação modificada não atender ao requisito SimpleRequest. As modificações no cabeçalho de resposta também não conseguiam enganar as verificações de CORS. Além disso, a API webRequest não verá mais o cabeçalho Origin. As extensões poderão especificar "extraHeaders" em opt_extraInfoSpec para manter os comportamentos originais. Se os usuários corporativos utilizarem uma extensão do Chrome afetada por essa alteração, será necessário fazer uma das seguintes mudanças:

    • Peça ao autor da extensão para fazer upgrade dela e especificar "extraHeaders" em opt_extraInfoSpec.

    • Atualize a lógica do servidor para aceitar as solicitações CORS corretamente. Veja mais detalhes no documento sobre API de extensões.

    Alterações de comportamento para cabeçalhos injetados pelo Chrome: antes dessa alteração, os cabeçalhos injetados pelo Chrome para uma determinada política corporativa não acionavam o protocolo CORS. Após essa alteração, eles serão verificados pelo protocolo CORS e as solicitações de simulação do CORS serão acionadas. É possível que as implementações do servidor precisem ser atualizadas para lidar com solicitações de simulação do CORS.

  • Área de transferência compartilhada entre computadores e dispositivos Android no Chrome 79

    Os usuários terão a opção de compartilhar o conteúdo da área de transferência entre computadores e dispositivos Android. Para compartilhar, o usuário precisa ter o navegador Chrome instalado, estar conectado em ambos os dispositivos com a mesma conta e ativar a sincronização do Chrome.

    O texto é criptografado de ponta a ponta, e o Google não vê o conteúdo. Esse recurso será controlado com uma política corporativa.

  • Sandbox de áudio no Chrome 79

    O serviço de áudio no Windows será colocado no sandbox do Chrome 79 para aumentar a segurança. Notamos incompatibilidades com certas configurações do AppLocker no Chrome 77, embora elas tenham sido corrigidas no Chrome 78. Outros produtos semelhantes também podem apresentar problemas com o sandbox. Se os usuários encontrarem problemas com a reprodução de áudio no Chrome 79, você poderá desativar o sandbox de áudio usando a política AudioSandboxEnabled.

  • As páginas HTTPS só poderão carregar sub-recursos seguros, com alterações do Chrome 79 ao Chrome 81

    No Chrome 79, vamos lançar uma nova configuração para desbloquear conteúdo misto em sites específicos. Essa configuração será aplicada a scripts mistos, iframes e outros tipos de conteúdo que atualmente são bloqueados por padrão no Chrome. Os usuários podem alterar essa configuração clicando em Bloquear em qualquer página https:// e em Configurações do site.

    No Chrome 80, os recursos combinados de áudio e vídeo serão atualizados automaticamente para https://, e o Chrome os bloqueará por padrão, caso não seja possível carregá-los por https://. Os usuários poderão desbloquear os recursos de áudio e vídeo afetados na configuração descrita acima. Além disso, no Chrome 80, as imagens mistas ainda poderão ser carregadas, mas o Chrome exibirá um ícone "Não seguro" na omnibox.

    No Chrome 81, as imagens mistas serão atualizadas automaticamente para https://, e o Google Chrome as bloqueará por padrão, caso não seja possível carregá-las por https://.

    Mais informações sobre essas alterações estão disponíveis no blog do Chromium (em inglês).

  • No Linux, a verificação do certificado do servidor usará o verificador de certificado integrado em vez do NSS, a partir do Chrome 79

    A partir do Chrome 79, o navegador fará a verificação de certificados do servidor no Linux usando o verificador de certificado integrado em vez do NSS.  O verificador integrado ainda usará o armazenamento confiável do NSS. Por isso, é possível que os usuários não percebam essa alteração. No entanto, há alguns casos em que as diferenças podem ocorrer:

    • Certificados com codificações inválidas: o verificador integrado é mais rigoroso ao aplicar a conformidade com as especificações e talvez rejeite alguns certificados permitidos pelo NSS. É possível que isso não afete os certificados publicamente confiáveis, mas pode afetar empresas com ICPs internas.
    • Certificados de entidade final de confiança direta (leaf): o verificador integrado não é compatível com a marcação direta de certificados de servidor como confiáveis; os certificados precisam ser emitidos por uma CA confiável.
    É possível trocar o verificador com a política BuiltinCertificateVerifierEnabled, para que as empresas afetadas pela transição possam atualizar a infraestrutura de certificados. A política será compatível até o Chrome 82 no Linux para as empresas terem tempo suficiente de atualizar e testar a infraestrutura. O Chrome OS passou a usar o verificador integrado no Chrome 77, e a política será compatível com essa plataforma até o Chrome 80.
  • Autenticação de ambiente desativada por padrão no modo de navegação anônima no Chrome 80

    A autenticação de ambiente (NTLM/Kerberos) será desativada por padrão no modo de navegação anônima. Você poderá usar uma política para voltar ao comportamento antigo e permitir a autenticação de ambiente.

  • Pop-ups e solicitações síncronas de XHR não permitidos no descarregamento de páginas no Chrome 80

    Observação: essas alterações estavam planejadas para o Chrome 78.

    Pop-ups e solicitações síncronas de XHR não serão permitidos no descarregamento de páginas. A alteração reduzirá o tempo de carregamento da página e tornará os caminhos de código mais simples e confiáveis. Se você encontrar incompatibilidades com software legado, poderá reverter para o comportamento correspondente ao Chrome 79 e versões anteriores usando as seguintes políticas, que estarão disponíveis até o Chrome 82:

  • A compatibilidade com FTP será removida no Chrome 80

    Não haverá suporte direto para FTP no navegador Chrome. Seus usuários devem usar um cliente de FTP nativo. Para ajudar na transição, você poderá reativar temporariamente o FTP com a política FTPProtocolSupport até o Chrome 82.

  • Medida de aumento da proteção do TLS 1.3 implementada no Chrome 81

    O TLS 1.3 inclui uma medida de aumento de proteção para fortalecer as proteções do protocolo contra um downgrade para o TLS 1.2 e versões anteriores. Essa medida é compatível com versões anteriores e não exige que os proxies suportem o TLS 1.3. É necessário apenas que os proxies implementem corretamente o TLS 1.2. No entanto, no ano passado, tivemos que desativar parcialmente essa medida devido a erros em alguns proxies de terminação TLS incompatíveis.

    A lista a seguir contém as versões mínimas de firmware dos produtos afetados:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):
    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior
       

    A partir do Chrome 79, você poderá ativar a nova medida para testá-la e confirmar se seu proxy foi afetado. Para isso, use a política TLS13HardeningForLocalAnchorsEnabled. Se você encontrar problemas, faça o upgrade dos proxies afetados para versões fixas.

    A partir do Chrome 81, a nova medida se tornará o padrão. No entanto, você poderá usar a mesma política para desativar esse recurso, se precisar de mais tempo para atualizar os proxies afetados. Este proxy estará disponível até o Chrome 86.

  • Atualizações de cookies com o SameSite no Chrome 80

    A partir do Chrome 80 no canal Stable, os cookies que não especificarem um atributo SameSite serão tratados como se fossem SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites poderão solicitar explicitamente SameSite=None. Os atributos também devem ser marcados como seguros e entregues por HTTPS.

    Esse novo comportamento também entrará em vigor no Chrome 79 apenas no canal Beta. Como essa alteração pode ser prejudicial, recomendamos que você teste os sites essenciais no canal Beta do Chrome 79, que estará disponível a partir de 31 de outubro. Consulte as instruções para testes.

    Você poderá voltar para o comportamento legado de cookies usando políticas a partir do Chrome 79 na versão Beta. É possível especificar domínios confiáveis usando LegacySameSiteCookieBehaviorEnabledForDomainList ou controlar o padrão global com LegacySameSiteCookieBehaviorEnabled. Veja mais detalhes em Políticas de SameSite de cookies legados (em inglês).

  • Grupos de guias serão lançados no Chrome 80

    Os usuários poderão agrupar as guias na barra para organizá-las. Os grupos podem ter cores e nomes. Com eles, os usuários conseguem controlar diferentes tarefas e fluxos de trabalho.

  • Componentes da Web v0 removidos no Chrome 80

    As APIs Web Components v0 (Shadow DOM v0, elementos personalizados v0 e importações HTML) tinham suporte apenas no navegador Chrome. Para garantir a interoperabilidade com outros navegadores, no final do ano passado, anunciamos que essas APIs v0 foram suspensas e serão removidas do Chrome 80. Você pode encontrar mais informações na atualização dos Componentes da Web (página em inglês).

Próximas alterações no Chrome OS

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do Common UNIX Printing System (CUPS) a partir de servidores de impressão no Chrome OS. Você e os usuários poderão configurar conexões com os servidores de impressão externos e imprimir com impressoras em servidores usando CUPS.

  • Atualizações para dispositivos USB com Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook para que eles tenham acesso à instância do Linux.

Próximas alterações no Google Admin Console

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

    Nome de host do dispositivo em solicitações de DHCP

    Você poderá configurar o nome de host do dispositivo usado nas solicitações de DHCP, inclusive substituições de variável para ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} e ${MACHINE_NAME}.

Chrome 77

Atualizações no Admin Console

  • Admin Console mais rápido e simples para o Chrome Enterprise

    Implementamos uma grande reformulação do Google Admin Console para administradores do Chrome Enterprise.  Haverá melhorias nos tempos de carregamento da página, uma nova página para gerenciar apps para Android, Chrome e Web em um único lugar, além de muitas políticas novas. Veja mais detalhes no blog Admin Insider (em inglês).

  • Impedir a reutilização de senhas

    No Admin Console, agora você pode especificar o URL da página onde os usuários mudarão a senha caso a reutilizem em um site não permitido ou sejam vítimas de phishing. Se essa política não estiver definida, os usuários serão direcionados para a página de login da Conta do Google para mudar a senha. Para saber mais, consulte Impedir a reutilização da senha e leia este nosso artigo.

  • Novas políticas padrão para impressão (CUPS)

    As novas políticas de impressão nativas ajudam a gerenciar as opções de impressão dos seus usuários mais de perto, como a definição de padrões e restrições de duplex e cores.

  • Gerenciamento de impressora nativa unificado (CUPS)

    Use uma nova interface para gerenciar milhares de impressoras nativas (com base em CUPS) para usuários, dispositivos e convidados gerenciados. O limite de 20 impressoras será expandido para permitir milhares de impressoras em cada unidade organizacional no Google Admin Console. O suporte também foi estendido para além da política do usuário e agora inclui a política do dispositivo e do convidado gerenciado.

Atualizações do navegador Chrome

  • Melhorias no isolamento de sites

    O navegador Chrome agora protege dados entre sites, como cookies e recursos HTTP, em sites controlados por invasores. O isolamento do site funciona mesmo que um invasor encontre um bug em um processo de renderizador não confiável e tente executar um código arbitrário nele.

    Além disso, o isolamento de sites será ativado em alguns dispositivos móveis Android para proteger dados e os sites em que os usuários digitam senhas.

  • Atualizações do suporte a navegadores legados

    Agora você pode definir o URL de um arquivo XML que nunca acionará uma opção de navegador usando a política BrowserSwitcherExternalGreylistUrl com o Suporte a navegadores legados. Se quiser, acesse a nova página chrome://browser-switch/internals para verificar se as regras do Suporte a navegadores legados estão sendo seguidas. Faça o teste e envie feedback.

  • A tela de apresentação foi atualizada

    O navegador Chrome agora tem um novo fluxo para receber usuários, apresentar os serviços mais usados do Google e definir um navegador da Web padrão. Você pode desativar o novo fluxo com a política PromotionalTabsEnabled.

  • Iniciar navegação como visitante por padrão

    Agora você pode iniciar imediatamente o navegador Chrome no modo de navegação como visitante usando a sinalização de linha de comando --guest ou a nova política BrowserGuestModeEnforced. Com a navegação como visitante, a atividade de navegação não é gravada no disco nem mantida entre as sessões do navegador.

Atualizações do Chrome OS

  • Verificador de certificado integrado mais seguro

    As atualizações no verificador de certificado agora melhoram o isolamento das configurações de confiança entre diferentes contextos. Usuários com certificados válidos não terão problemas. Em casos raros, a implementação do Network Security Services (NSS) legado tolerava algumas classes de certificados inválidos, mas isso não acontece mais. Você pode emitir certificados novos e válidos ou entrar em contato com o suporte do Chrome Enterprise para receber ajuda. 

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se ativado pela política, todos os trabalhos de impressão incluirão a conta do usuário solicitante e o nome do arquivo do documento no cabeçalho de IPP em uma conexão IPPS segura. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras. 

  • Desligamento automático após espera prolongada

    Com o kernel Linux 4.4 e posterior, os dispositivos passam automaticamente do modo de espera para o desligamento após três dias com o objetivo de aumentar a duração da bateria. Para encontrar a versão do kernel, acesse chrome://system e procure por uname. A versão do kernel é o primeiro conjunto de dígitos. 

  • Suporte a conteúdo protegido contra cópia de HD para aplicativos ARC++

    Nos apps para Android, agora você pode reproduzir conteúdo HDMI 1.4 de alta definição (HD) protegido contra cópia. Esta atualização é útil para monitores conectados externamente, como televisões. 

  • Controle de volume com base na orientação para conversíveis

    Em dispositivos que executam o Chrome OS, o botão de volume na parte superior ou direita sempre aumentará o volume, esteja o dispositivo no modo laptop ou tablet. 

  • Melhorias de acessibilidade do Chromebook com cliques automáticos

    Os cliques automáticos eliminam a necessidade de clicar fisicamente no touchpad ou no mouse. Em vez disso, você pode apontar para um item e deixar o Chromebook clicar, clicar com o botão direito, clicar com o botão esquerdo ou arrastá-lo para você após um tempo. Com o Chrome 77, você pode apontar para um item, e o dispositivo rolará automaticamente para cima, para baixo, para a esquerda ou para a direita. Veja mais detalhes em Ativar os recursos de acessibilidade do Chromebook

  • Suporte aprimorado a formatação de unidades externas

    Ao formatar uma unidade externa FAT32, exFAT ou NTFS, os usuários agora poderão escolher um sistema de arquivos e um rótulo para a unidade. 

  • Seletor de arquivos do Chrome OS agora é o padrão em apps para Android

    Para o usuário ter uma experiência consistente, os apps para Android agora abrem o seletor de arquivos do Chrome OS. Essa alteração padroniza a seleção de arquivos entre apps. 

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
BrowserGuestModeEnforced Aplica o modo de navegação como visitante quando um usuário inicia o navegador Chrome
SafeBrowsingRealTimeLookupEnabled Verifica em tempo real a reputação dos URLs visitados no Navegação segura
UserFeedbackAllowed Permite que os usuários enviem feedback ao Google

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Complementos e extensões do G Suite agora no G Suite Marketplace

    Nas próximas semanas, todos os apps e extensões do G Suite serão movidos da Chrome Web Store para o G Suite Marketplace. Os desenvolvedores precisam migrar seus complementos para que novos usuários possam instalá-los. Os usuários atuais continuarão tendo acesso aos complementos não migrados. No entanto, se eles desinstalarem os complementos do Editor de Documentos Google ou os aplicativos do Google Drive, não será possível reinstalá-los. Se algum usuário criar um modelo com um dos complementos, os usuários que ainda não instalaram o complemento não poderão usá-lo no modelo. Peça aos desenvolvedores para analisar o que houve antes e o que precisa ser feito. Para verificar se um complemento foi migrado, pesquise-o no G Suite Marketplace. Se quiser saber mais detalhes sobre a migração para o G Suite Marketplace, consulte o blog do Google Cloud.

  • A política ExtensionAllowInsecureUpdates deixará de funcionar no Google Chrome 78

    A política para permitir que as extensões sejam atualizadas usando o pacote anterior do CRX2 não funcionará mais no Chrome 78, conforme comunicado anteriormente. No Chrome 78, é preciso colocar todas as extensões em outro pacote no novo formato CRX3 para garantir a entrega segura de atualizações nos seus navegadores e dispositivos. 

  • Avaliação da atualização automática do DoH no Chrome 78

    A partir do Chrome 78, as solicitações de DNS de alguns usuários serão atualizadas automaticamente para o serviço DNS sobre HTTPS (DoH) do respectivo provedor de DNS, se disponível. O DoH será desativado por padrão para dispositivos gerenciados que executam o Chrome OS e para instâncias do navegador Chrome de computador ingressadas no domínio ou que tenham pelo menos uma política ativa. Uma nova política de grupo, DnsOverHttpsMode, também estará disponível. Desativá-la garante que os usuários não sejam afetados pelo DoH.

  • Pop-ups e solicitações síncronas de XHR não permitidos no descarregamento de páginas no Chrome 78

    A partir do Chrome 78, os pop-ups e as solicitações síncronas de XHR não serão permitidos no descarregamento de páginas. Essa alteração melhorará o tempo de carregamento da página e tornará os caminhos de código mais simples e confiáveis. Embora seja previsto o mínimo de interrupção, você poderá reverter para o comportamento correspondente ao Chrome 77 ou inferior usando as seguintes políticas, que estarão disponíveis até o Chrome 82:

    • Permitir pop-ups no descarregamento de páginas: AllowPopupsDuringPageUnload
    • Permitir XHRs síncronos no descarregamento de páginas: AllowSyncXHRInPageDismissal
  • As sinalizações serão removidas a partir do Chrome 78

    Muitas sinalizações em chrome://flags serão removidas nas próximas versões do Chrome, a partir da 78. Lembre-se de que as sinalizações não devem ser usadas para configurar o navegador Chrome porque não são compatíveis. Em vez disso, configure-o para sua empresa ou organização usando políticas.

  • Grupos de políticas atômicas lançados no Chrome 78

    Para garantir um comportamento previsível de políticas fortemente associadas, algumas delas serão reorganizadas em grupos de políticas atômicas. Se você ativar os grupos de políticas atômicas, as políticas em um grupo serão forçadas a definir o próprio comportamento usando a mesma fonte, que é a de prioridade mais alta.

    Se você definir políticas usando várias origens, como o Admin Console e o Editor de gerenciamento de política de grupos, poderá ativar grupos de políticas atômicas no Chrome 78. Também é possível saber se há políticas conflitantes em chrome://policy. Caso várias políticas de fontes diferentes estejam em um mesmo grupo de políticas, elas serão afetadas por essa alteração. Para mais detalhes, consulte Grupos de políticas atômicas e Entenda o gerenciamento de políticas do Chrome.

  • Aviso de vazamento de credenciais no Chrome 78 enviado aos usuários

    A partir do Chrome 78, os usuários serão notificados se as credenciais deles fizerem parte de uma violação de dados conhecida. Essa detecção ocorre sem que senhas de texto simples sejam enviadas ao Google. Você poderá ativar ou desativar esse recurso usando a política PasswordLeakDetectionEnabled.

  • Integridade do renderizador do Chrome para proteger os usuários no Chrome 78

    No Chrome 78, a Integridade do renderizador do Chrome será ativada por padrão para usuários do Microsoft® Windows® 10 versão 1511 e posterior. Ela impede o carregamento de módulos não assinados nos processos do renderizador do navegador Chrome que lidam com o conteúdo do usuário para impedir alguns tipos de ataques nocivos.

    Observação: a Integridade do renderizador do Chrome é incompatível com as versões antigas do Symantec® Endpoint Protection® (14.0.3929.1200 e anterior). Recomendamos atualizar para a versão mais recente do Symantec Endpoint Protection (14.2 ou superior). Para fazer o download da versão mais recente ou saber mais detalhes, consulte a documentação do Symantec. Para evitar algumas incompatibilidades, você pode desativar temporariamente a Integridade do renderizador do Chrome.

  • Envie uma chamada do navegador Chrome a um dispositivo Android no Chrome 78

    No Chrome 78, os usuários poderão destacar e clicar com o botão direito do mouse no link de um número de telefone no navegador Chrome e enviar a chamada para o dispositivo Android.

  • Página de abertura específica do Windows 8 removida no Chrome 78

    A Página de recepção específica do Windows 8 será removida no Chrome 78. A compatibilidade com a configuração distribution.suppress_first_run_default_browser_prompt primary_preferences também será removida. Saiba mais sobre as preferências principais no artigo Usar as preferências principais do navegador Chrome.

  • Autenticação de ambiente desativada por padrão no modo de navegação anônima no Chrome 79

    A partir do Chrome 79, a autenticação de ambiente (NTLM/Kerberos) será desativada por padrão no modo de navegação anônima. Você poderá usar uma política para voltar ao comportamento antigo e permitir a autenticação de ambiente.

  • Compatibilidade com FTP removida no Chrome 80

    A partir do Chrome 80, o FTP não terá suporte direto no navegador Chrome. Seus usuários devem usar um cliente de FTP nativo. Para ajudar na transição, você poderá reativar temporariamente o FTP com a política FTPProtocolSupport até o Chrome 82.

  • Medida de aumento da proteção do TLS 1.3 implementada no Chrome 80

    O TLS 1.3 inclui uma medida de aumento de proteção para fortalecer as proteções do protocolo contra um downgrade para o TLS 1.2 e versões anteriores. Essa medida é compatível com versões anteriores e não exige que os proxies suportem o TLS 1.3. É necessário apenas que os proxies implementem corretamente o TLS 1.2. No entanto, no ano passado, tivemos que desativar parcialmente essa medida devido a erros em alguns proxies de terminação TLS incompatíveis.

    A partir do Chrome 78, você poderá ativar a nova medida para testá-la e confirmar se seu proxy foi afetado. A lista a seguir contém as versões mínimas de firmware dos produtos afetados:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):
     
    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior


    Faça o upgrade dos proxies afetados para as versões corrigidas.

    A partir do Chrome 80, a nova medida se tornará o padrão. No entanto, você pode usar uma política para desativar se precisar de tempo extra para fazer o upgrade dos proxies afetados.

  • Atualizações de cookies com o SameSite no Chrome 80

    A partir do Chrome 80, os cookies que não especificarem um atributo SameSite serão tratados como se fossem SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites poderão solicitar explicitamente SameSite=None. Os atributos também devem ser marcados como seguros e entregues por HTTPS. Forneceremos políticas se você precisar configurar o navegador Chrome para voltar temporariamente ao comportamento do SameSite legado.

  • Componentes da Web v0 removidos no Chrome 80

    As APIs Web Components v0 (Shadow DOM v0, elementos personalizados v0 e importações HTML) tinham suporte apenas no navegador Chrome. Para garantir a interoperabilidade com outros navegadores, no final do ano passado, anunciamos que essas APIs v0 foram suspensas e serão removidas do Chrome 80. Você pode encontrar mais informações na atualização dos Componentes da Web (página em inglês).

  • Integração do Drive na barra de endereço

    No futuro, os usuários poderão pesquisar na barra de endereços os arquivos do Google Drive a que têm acesso. Se você usa o G Suite Business, o G Suite Enterprise ou o G Suite Enterprise for Education, inscreva-se no programa Beta. Para saber mais e se inscrever, consulte Pesquisar arquivos do Google Drive na barra de URL do Chrome BETA.

 

Próximas alterações no Chrome OS

  • Configurações do Chrome OS e do navegador Chrome divididas no Chrome 78

    A partir do Chrome 78, as configurações do Chrome OS estarão em uma nova janela e usarão um URL separado das configurações do navegador Chrome. Se você bloquear as configurações do navegador Chrome por URL (chrome://settings), também poderá bloquear o novo URL para as configurações do Chrome OS, que é chrome://os-settings.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do Common UNIX Printing System (CUPS) a partir de servidores de impressão no Chrome OS. Você e os usuários poderão configurar conexões com os servidores de impressão externos e imprimir com impressoras em servidores usando CUPS.

  • Atualizações para dispositivos USB com Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook para que eles tenham acesso à instância do Linux.

Próximas alterações no Google Admin Console

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

  • Nome de host do dispositivo em solicitações de DHCP

    Você poderá configurar o nome de host do dispositivo usado nas solicitações de DHCP, inclusive substituições de variável para ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} e ${MACHINE_NAME}.

Chrome 76

Atualizações do navegador Chrome

  • Flash bloqueado por padrão no Chrome 76

    Conforme informado no Chromium Flash Roadmap, o Adobe® Flash® será bloqueado por padrão no Chrome 76. Os administradores podem reverter manualmente para a opção PERGUNTAR ("Caixa de diálogo para perguntar primeiro") antes de executar o Flash. Essa alteração não afetará as configurações de política atuais para o Flash. Os administradores de TI ainda podem controlar o comportamento do Flash usando DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls. Veja mais detalhes na página Flash Roadmap.

  • Todas as extensões com hospedagem privada precisam ser empacotadas com o formato CRX3 no Chrome 76.

    Essa alteração estava planejada originalmente para o Chrome 75, mas decidimos adiá-la para o Chrome 76, dando mais tempo para a transição dos clientes. Ela foi anunciada nas notas da versão do Chrome 68.

    O CRX2 usa o SHA1 para proteger as atualizações das extensões do Chrome. Como é tecnicamente possível quebrar o SHA1, invasores poderiam interceptar uma atualização de extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 76, todas as extensões de instalação forçada precisarão ser empacotadas no formato CRX3. Veja como ativar temporariamente o CRX2 em ExtensionAllowInsecureUpdates. O único objetivo desta política é dar mais tempo para reempacotar as extensões. Depois disso, ela não funcionará mais no Chrome 78. Veja o cronograma de suspensão de uso do CRX2 no Chromium.

    É necessário reempacotar as extensões com hospedagem privada que foram empacotadas com um script personalizado ou com versões do Chrome anteriores à 64.0.3242.0. Se sua organização estiver fazendo a instalação forçada de extensões de hospedagem privada ou de outras empresas hospedadas fora da Chrome Web Store e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 76, e as novas instalações não serão concluídas. 

  • Nova página para documentar políticas corporativas

    As políticas do Chrome agora estão incluídas em uma nova lista de políticas do Chrome Enterprise. Com essa documentação, você filtra por plataforma e versão do Chrome para ver quais políticas estão disponíveis para seus dispositivos.

    Chrome Enterprise policy list
     

  • Uso de um novo mecanismo de layout

    O LayoutNG é um novo mecanismo de layout com várias melhorias, como:

    • isolamento de desempenho aprimorado;
    • suporte melhor para outros scripts além do Latim;
    • correção de vários problemas com elementos flutuantes e margens;
    • correção de vários problemas de compatibilidade na Web.

    Embora o impacto para os usuários seja mínimo, o LayoutNG altera alguns comportamentos de maneira sutil, corrige diversos testes e melhora a compatibilidade com outros navegadores. Fizemos o melhor possível, mas é provável que esse novo recurso faça com que alguns sites e apps apresentem uma renderização ou um comportamento um pouco fora do normal.

    Se você suspeitar que o WNG causou a falha de um site, envie um relatório do bug para investigarmos.

  • Aplicação do isolamento de sites no Chrome 76

    No Chrome 67, lançamos as políticas corporativas para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Resolvemos os problemas informados. A partir do Chrome 76, removeremos a capacidade de desativar o isolamento de sites para computador com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só se aplica a plataformas de computadores (inclusive o Chrome OS). No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • Incompatibilidade com --disable-infobars

    O Chrome 76 não será mais compatível com a sinalização --disable-infobars, que era usada para ocultar alertas de pop-up no navegador. Para garantir a execução de testes automatizados, quiosques e automação, adicionamos a política CommandLineFlagSecurityWarningsEnabled para que você possa desativar alguns avisos de segurança.

  • Mesclagem de políticas com um tipo de valor de dicionário 

    No Chrome 76, é possível mesclar políticas que usam um dicionário de valores definidos a partir de várias origens, como a nuvem, por plataforma e pelo Active Directory. Sem essa política, se fontes diferentes entrarem em conflito, apenas o dicionário da fonte com prioridade mais alta será aplicado. Saiba mais detalhes no artigo PolicyDictionaryMultipleSourceMergeList.

  • Melhoria do Suporte a navegadores legados
    Uma nova página em chrome://browser-switch/internals facilita a depuração e a solução de problemas do Suporte a navegadores legados. Também corrigimos um bug em que o Suporte a navegadores legados (LBS, na sigla em inglês) não mudava no primeiro minuto de uma sessão do navegador (ao usar listas de sites XML).

  • Nova versão da Chrome Reporting Extension no local
    A versão 2.0 da Chrome Reporting Extension estará disponível em breve na Chrome Web Store. Faça o download do componente MSI nativo correspondente.

    Se o relatório de dados de navegação do usuário estiver ativado, você começará a ver um novo dado para cada site visitado: "legacy_technologies". Essa é uma matriz de strings que inicialmente conterá um valor, "Flash". Isso significa que este site requer o Adobe Flash e pode parar de funcionar corretamente em breve. Leia o parágrafo acima para saber mais. As versões futuras terão uma lista com outras tecnologias obsoletas da Web, como Java Applets, Silverlight etc.

    O arquivo de saída, que era um único arquivo chamado chrome_reporting_log.json, agora é um arquivo substituído diariamente com o nome no formato chrome_reporting_log_AAAA_MM_DD.json. Isso simplificará o gerenciamento do uso de disco do app e removerá os dados obsoletos.

  • O esquema "https" e o subdomínio "www" serão ocultados

    Para facilitar a leitura e a compreensão dos URLs, bem como eliminar as distrações do domínio registrável, ocultaremos os componentes de URL irrelevantes para a maioria dos usuários do Chrome. Ocultaremos o esquema "https" e o subdomínio de caso especial "www" na omnibox do Chrome para computador e para Android. Após o carregamento do site, ainda é possível ver o URL completo com um duplo clique na barra do URL (computador) ou um toque (dispositivo móvel).

    Nossa equipe também trabalhou para criar uma extensão do Chrome que ajudasse os usuários avançados a reconhecer sites suspeitos e denunciá-los ao Navegação segura. Eles podem usar essa extensão para ver o URL completo sem ocultação do esquema ou do subdomínio e denunciar sites suspeitos ao Navegação segura.

Atualizações do Chrome OS

  • Melhorias no recurso de acessibilidade "Cliques automáticos"

    Os Chromebooks têm um recurso antigo nas configurações de acessibilidade chamado Cliques automáticos. Com ele, os usuários com dificuldades motoras e de coordenação podem passar o cursor sobre um item e fazer com que o Chrome OS clique nele, sem precisar pressionar o touchpad nem o mouse. No Chrome OS 76, ampliamos esse recurso com outras funcionalidades. Agora, além de clicar, o usuário pode simplesmente passar o cursor sobre um item para clicar com o botão direito, clicar duas vezes ou clicar e arrastar. 

  • Compatibilidade com a chave de segurança FIDO integrada

    Nesta versão, os Chromebooks de última geração serão compatíveis com as chaves de segurança FIDO integradas, que usam a tecnologia do chip Titan M. Esse recurso está desativado por padrão, mas o administrador pode ativar a chave de segurança integrada alterando a política do Chrome OS chamada DeviceSecondFactorAuthentication para U2F.

  • Consistência da conta entre a área de conteúdo do Chrome e o contêiner do ARC++

    Vamos lançar uma experiência com o Logon único para apps Chrome e Android no Chrome OS que será implantada durante várias semanas a partir de 21 de agosto de 2019. O objetivo é simplificar o gerenciamento das Contas do Google no Chrome OS. Adicionamos uma nova seção nas configurações chamada "Contas do Google".

    Nessa seção, o usuário pode gerenciar todas as Contas do Google conectadas, inclusive fazer a reautenticação ou remover algumas contas secundárias e adicionar outras. As tentativas de adicionar contas secundárias do Chrome ou do ARC++ serão redirecionadas para esse fluxo unificado. Os usuários que já tinham uma conta secundária conectada ao Chrome ou ao ARC++ precisarão fazer a autenticação novamente após a atualização. Assim, a conta deles será adicionada ao gerente de contas.

Atualizações no Admin Console

  • Atualizações na lista de dispositivos Chrome e nos detalhes do dispositivo
    • Pesquise e filtre dispositivos e unidades organizacionais na lista de dispositivos.
    • Personalize sua visualização preferida com a data de validade da atualização automática, a versão do Chrome OS e o modelo do dispositivo.
    • As tarefas de longa duração, como reinicializações e capturas de tela e de registro, serão concluídas em segundo plano, para você não precisar mais esperar que elas terminem.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
BrowserSwitcherExternalGreylistUrl
Somente no navegador
Chrome 77+
URL de um arquivo XML com os URLs sem permissão para acionar uma troca de navegador
CommandLineFlagSecurityWarningsEnabled
Somente no navegador
Ativar avisos de segurança para sinalizações de linha de comando
PolicyDictionaryMultipleSourceMergeList  Permite que as políticas selecionadas sejam mescladas quando vierem de fontes diferentes, com o mesmo escopo e nível

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • A partir do Chrome 77, as sinalizações serão removidas de chrome://flags

    Muitas sinalizações em chrome://flags serão removidas nas próximas versões do Chrome, a partir da 77. Não use sinalizações para configurar o navegador Chrome porque elas não são compatíveis. Em vez disso, configure-o para sua empresa ou organização usando políticas.

  • Os grupos de políticas atômicas serão introduzidos no Chrome 77

    Para garantir um comportamento previsível de políticas fortemente associadas, algumas delas serão reagrupadas em grupos de políticas atômicas. Esses grupos garantem que todas as políticas aplicadas de um único grupo sejam provenientes da mesma origem: a de prioridade mais alta. Isso impede o comportamento imprevisível pela mistura de políticas de origens diferentes. Saiba mais sobre a ordem de precedência das Políticas do Chrome

    Pode ocorrer uma alteração interruptiva se você definir GPOs de várias origens como, por exemplo, o Admin Console e a Política de Grupo do Windows. Para verificar se os GPOs estão em conflito, acesse chrome://policy no navegador Chrome. Se houver várias políticas de fontes diferentes no mesmo grupo de políticas, atualize-as para que todas sejam provenientes da mesma fonte.

  • Atualização da tela de apresentação no Chrome 77

    O Chrome 77 não será mais exibido como uma página de abertura. Em vez disso, ele terá um novo fluxo para receber os usuários, apresentar os serviços do Google mais usados e configurar um navegador da Web padrão. É possível usar a mesma política para desativar a antiga Tela de apresentação e o novo fluxo: PromotionalTabsEnabled

  • Será possível tornar a navegação como visitante padrão no Chrome 77

    Será possível configurar o Chrome para ser iniciado imediatamente no modo visitante. Para isso, você usará uma sinalização de linha de comando --guest ou uma nova política chamada "BrowserGuestModeEnforced". Nesse modo, os usuários não poderão ver nem alterar nenhum outro perfil do Chrome. Quando eles saírem da navegação como visitante, toda a atividade de navegação será excluída do computador.

  • Mesclagem de políticas com dicionário de valores no Chrome 76

    No Chrome 76, é possível mesclar políticas que usam um dicionário de valores definidos a partir de várias origens, como a nuvem, por plataforma e pelo Microsoft® Active Directory®. Sem essa política, se origens diferentes entrarem em conflito, apenas um dicionário será aplicado. Saiba mais detalhes no artigo PolicyDictionaryMultipleSourceMergeList.

  • Experimento de DNS sobre HTTPS (DoH, na sigla em inglês) no Chrome 78

    A partir do Chrome 78, as solicitações de DNS de alguns usuários serão atualizadas automaticamente para DNS sobre HTTPS se eles estiverem usando um provedor de DNS compatível com esse protocolo. Isso faz parte do nosso esforço contínuo para disponibilizar opções seguras de DNS para o Chrome. Os usuários podem desativar esse experimento em chrome://flags. Os administradores podem desativá-lo para a empresa aplicando uma política. As instruções serão apresentadas em uma postagem futura no blog do Chromium e em notas da versão.

  • Solicitações XHR síncronas e pop-ups não serão permitidos no Chrome 78

    A partir do Chrome 78, as solicitações XHR síncronas e os pop-ups não serão permitidos no descarregamento de páginas para agilizar o carregamento da página e tornar os caminhos de código mais simples e confiáveis. Os administradores poderão voltar para o comportamento antigo usando políticas corporativas, que estarão disponíveis até o Chrome 82.

  • Autenticação de ambiente desativada por padrão nas sessões de navegação anônima no Chrome 79
    A partir do Chrome 79, a autenticação de ambiente (NTLM/Kerberos) será desativada por padrão nas sessões de navegação anônima. Os administradores poderão voltar para o comportamento antigo, que permite a autenticação de ambiente usando uma política corporativa.

  • Cookies com o SameSite por padrão e cookies Secure SameSite=None no Chrome 80
    A partir do Chrome 80, os cookies que não especificarem um atributo SameSite serão tratados como se fossem SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites poderão solicitar explicitamente SameSite=None. Eles também devem ser marcados como seguros e entregues por HTTPS. Serão disponibilizadas políticas para as empresas que precisarem configurar o Chrome para reverter temporariamente ao comportamento do SameSite legado.

  • Integração do Drive na barra de endereço

    Em breve, os usuários poderão pesquisar arquivos do Google Drive a que têm acesso na barra de endereço. Se você usa o G Suite Business, o G Suite Enterprise ou o G Suite Enterprise for Education, inscreva-se no programa Beta.

    Drive search in address bar

 

  • Atualização da extensão de política de dados do usuário
    Como parte do Projeto Strobe, o Google está atualizando a política de dados do usuário. As alterações entrarão em vigor a partir de 15 de outubro de 2019. Veja mais informações na postagem do blog.

    • Estamos exigindo que as extensões solicitem acesso apenas ao menor volume de dados possível. Embora essa prática já fosse recomendada aos desenvolvedores, agora ela será um requisito para todas as extensões.
    • Estamos exigindo que mais extensões postem políticas de privacidade, inclusive extensões que gerenciam comunicações pessoais e conteúdo fornecido pelo usuário. Nossas políticas já exigiam que qualquer extensão que gerenciasse dados pessoais e confidenciais de usuários postassem uma política de privacidade e tivessem cuidado com esses dados. Agora, essa categoria será ampliada para incluir extensões que gerenciam comunicações pessoais e conteúdo fornecido pelo usuário. É claro que as extensões precisam continuar gerenciando os dados do usuário com transparência, divulgando a coleta, o uso e o compartilhamento desses dados.

Próximas alterações no Chrome OS

  • Novo mecanismo de verificação de certificado e política corporativa substituta

    O Chrome 76 começará a lançar um novo verificador de certificados. Algumas versões terão uma política empresarial para que as implantações usem o verificador de certificados legado em caso de incompatibilidades ou regressões da verificação. Mais informações sobre esse recurso estarão disponíveis nas notas da versão do Chrome 76.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso para permitir a impressão CUPS diretamente dos servidores de impressão no Chrome OS. O Chrome OS encontrará impressoras nos servidores de impressão usando o CUPS. Você e os usuários poderão configurar conexões com servidores de impressão externos diretamente nas impressoras.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP no Chrome 77

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Dispositivos USB em apps para Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que eles tenham acesso à instância do Linux.

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras no gerenciamento de impressões CUPS (configurações do dispositivo)

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console. Se você tiver interesse em testar esse novo recurso, inscreva-se no Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Você terá novos controles para gerenciar a impressão frente e verso e em cores.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

  • Nome de host do dispositivo em solicitações de DHCP
    Você poderá configurar o nome de host do dispositivo usado nas solicitações de DHCP, inclusive substituições de variável para ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} e ${MACHINE_NAME}.

Chrome 75

Atualizações do navegador Chrome

  • Todas as extensões com hospedagem privada precisam ser empacotadas com o formato CRX3 no Chrome 76. 

    Essa alteração foi planejada originalmente para o Chrome 75, mas agora está programada para o Chrome 76 para dar mais tempo para a transição do cliente. Ela foi anunciada nas notas da versão do Chrome 68.

    O CRX2 usa o SHA1 para proteger as atualizações das extensões do Chrome. Como é tecnicamente possível quebrar o SHA1, invasores poderiam interceptar uma atualização de extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 76, todas as extensões de instalação forçada precisarão ser empacotadas no formato CRX3. Veja como ativar temporariamente o CRX2 em ExtensionAllowInsecureUpdates. Veja o cronograma de suspensão de uso do CRX2 no Chromium.

    É necessário reempacotar as extensões com hospedagem privada que foram empacotadas com um script personalizado ou com versões do Chrome anteriores à 64.0.3242.0. Se sua organização estiver fazendo a instalação forçada de extensões de hospedagem privada ou de outras empresas hospedadas fora da Chrome Web Store e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome76, e as novas instalações não serão concluídas. 

  • Voltar para o Chrome 72 ou posterior no Windows

    Com o Chrome 75 no Microsoft® Windows®, os administradores poderão reverter para o Chrome 72 ou uma versão posterior.

    Para garantir que os usuários fiquem protegidos pelas atualizações de segurança mais recentes, recomendamos que eles usem a versão mais recente do navegador Chrome. Ao usar versões anteriores do navegador Chrome, você expõe os usuários a problemas de segurança conhecidos. Antes de usar esta política, consulte Reverter o navegador Chrome para uma versão anterior para ver informações importantes sobre como preservar os dados dos usuários.

  • Usar a política para remover extensões, em vez de desativá-las

    A partir do Chrome 75, as extensões poderão ser removidas. Para isso, basta modificar a configuração de installation_mode na política Configurações de extensões e definir a sinalização "removed". Veja mais detalhes no Chromium

  • Política PacHttpsUrlStrippingEnabled removida

    Conforme anunciado nas notas da versão do Chrome 74, a política PacHttpsUrlStrippingEnabled foi removida. Se você estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome, poderá ser afetado por essa alteração, principalmente se o script de PAC depender de algo diferente do esquema, do host ou da porta dos URLs de entrada.

    A eliminação de PAC HTTPS URL remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Isso reduz a chance de informações confidenciais serem expostas desnecessariamente. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/. Esse comportamento será aplicado no Chrome 75.

  • Política EnableSymantecLegacyInfrastructure removida

    Conforme anunciado nas notas da versão do Chrome 74, a política EnableSymantecLegacyInfrastructure foi removida. Essa política era usada como uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. A solução temporária dava mais tempo para fazer a migração de certificados internos que não eram usados na Internet pública.

    Os certificados emitidos pela infraestrutura de ICP legada precisam ter sido substituídos pelos certificados emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou de confiança da empresa. 

  • Política SSLVersionMax removida

    Conforme anunciado nas notas da versão do Chrome 74, a política SSLVersionMax foi removida. Essa política era usada como uma solução temporária enquanto o TLS 1.3 era implementado para dar mais tempo aos fornecedores de middleware para fazerem a atualização das implementações de TLS.

  • Política para controlar Signed HTTP Exchange

    O Signed HTTP Exchange pode ser usado para disponibilizar ou tornar um conteúdo portátil com segurança para ser redistribuído por terceiros, mantendo a integridade e a atribuição dele. O conteúdo portátil tem vários benefícios, como permitir uma entrega mais rápida, facilitar o compartilhamento entre os usuários e simplificar o uso off-line.

    A partir do Chrome 75, você pode ativar ou desativar o Signed HTTP Exchange usando a política SignedHTTPExchangeEnabled.

  • Campos "CompanyName" e "LegalCopyright" atualizados

    O Chrome 75 altera os campos "CompanyName" e "LegalCopyright" no recurso da versão de binários do Windows (por exemplo, chrome.exe e chrome.dll). "Google Inc." agora é "Google LLC" e "Copyright 2018 Google Inc. Todos os direitos reservados." agora é "Copyright 2019 Google LLC. Todos os direitos reservados.".

  • Controlar a prioridade entre o gerenciamento de nuvem do navegador Chrome e as políticas da plataforma

    É possível usar CloudPolicyOverridesPlatformPolicy para controlar como as políticas do gerenciamento de nuvem do navegador Chrome interagem com as políticas definidas no nível da plataforma (por exemplo, pelo Editor de Gerenciamento da Política de Grupo). Essa política é útil para migrar do gerenciamento de navegadores pelo Objeto de Política de Grupo (GPO, na sigla em inglês) para o gerenciamento de nuvem do navegador Chrome.

    Quando a política estiver definida como "False" (padrão), a ordem de prioridade será plataforma da máquina > nuvem da máquina > plataforma do usuário > nuvem do usuário.

    Quando estiver definida como "True", a ordem de prioridade será nuvem da máquina > plataforma da máquina > plataforma do usuário > nuvem do usuário.

    A política só pode ser definida como uma política de plataforma de máquina. Veja mais detalhes no site do Chromium

  • Mesclar políticas de lista de diversas fontes

    Agora você pode mesclar políticas que utilizam uma lista de valores definidos em várias origens, inclusive a nuvem, por plataforma e pelo Microsoft® Active Directory®. Antes, se várias listas de origens diferentes entrassem em conflito, apenas uma delas seria aplicada. Consulte PolicyListMultipleSourceMergeList para saber mais.

  • Área de trabalho remota do Google Chrome na Web disponível 

    Agora você pode usar a Área de trabalho remota do Google Chrome na Web. Sendo assim, o app Área de trabalho remota do Google Chrome não será mais compatível após 30 de junho de 2019. Os usuários novos e atuais podem mudar para a nova versão na Web.

    Para isso:

    1. Acesse a Área de trabalho remota do Google Chrome.
    2. No canto superior direito, clique em Acesso remoto.
    3. Clique em Suporte remoto para receber suporte de um amigo ou membro da família ou dar suporte a outra pessoa.

    Você controla se os usuários podem acessar outros computadores pelo Chrome usando a Área de trabalho remota do Google Chrome. Consulte Controlar o uso da Área de trabalho remota do Google Chrome para saber mais.

  • Melhor gerenciamento do ciclo de vida de guias

    Alguns usuários começarão a observar a melhoria do uso da CPU e da memória com a implementação do Chrome 75. A política TabLifeCyclesEnabled reduz o uso da CPU nas guias do navegador que não são usadas há muito tempo. Defina a política como "True" ou deixe-a não especificada para ativá-la. Veja mais detalhes no Chromium

  • Os usuários podem verificar o navegador Chrome e o gerenciamento do SO

    No Chrome 75, estamos aprimorando os recursos de visibilidade para o navegador e o SO com a nova visualização de transparência, que mostra aos usuários até que ponto o dispositivo e a conta deles são gerenciados pelos administradores no ambiente corporativo. A nova visualização de transparência é voltada para a funcionalidade de geração de relatórios ("Quais dados estão visíveis para meu administrador?") e para as extensões de instalação forçada ("Quais dados podem ser acessados por extensões de instalação forçada?").

Atualizações do Chrome OS

  • Linux em Chromebooks: 

    Suporte para conexões VPN: agora os apps para Linux podem usar conexões VPN por meio de uma conexão VPN existente do Android ou do Chrome OS. Todo o tráfego da VM do Linux será roteado automaticamente por uma conexão VPN já estabelecida.

    Suporte para dispositivos Android via USB: agora os apps para Linux podem acessar os dispositivos Android conectados por USB. Os usuários precisam compartilhar o dispositivo USB com o Linux para acessá-lo.

  • Adicionar suporte para código PIN com impressoras nativas

    A impressão com código PIN estará disponível para que os usuários possam digitar um código PIN ao enviar o trabalho de impressão. Esse trabalho será liberado para impressão quando o código PIN for digitado no teclado da impressora.  Isso dá aos usuários mais controle sobre quando um trabalho é impresso, para que os documentos não fiquem esquecidos na impressora. Além disso, como o usuário precisa solicitar que o trabalho de impressão seja liberado, evita-se também o desperdício. 

    A impressão com PIN será ativada se o dispositivo Chrome do usuário for gerenciado e a impressora for compatível com a comunicação por IPPS e o atributo IPP para "job-password".
    PIN printing

  • Adicionar suporte para provedores de documentos no app Arquivos

    Para expandir o suporte a provedores terceirizados de arquivos no Chrome OS, quando os usuários instalam o app de um provedor terceirizado que implementa a API DocumentsProvider, uma raiz para esse provedor será exibida na barra de navegação lateral do app Arquivos do Chrome. Consulte DocumentsProvider para saber mais. 

  • Ampliar o conteúdo protegido em telas secundárias

    Agora é possível ver o conteúdo protegido pelo gerenciamento de direitos digitais (DRM, na sigla em inglês) em uma tela externa. 

  • Sinalização de publicidade de BLE nos apps do Chrome removida

    A sinalização #enable-ble-advertising-in-apps (about://flags) será removida no Chrome 75. Se você ou qualquer desenvolvedor usa APIs BLE Advertising, faça a depuração da funcionalidade em uma sessão de quiosque, e não em uma sessão comum de usuário.

Atualizações no Admin Console

  • Forçar a reinscrição automática de dispositivos após uma exclusão permanente (alterar para o comportamento de reinscrição forçada)

    A partir de junho de 2019, com um lançamento incremental, você poderá executar o novo registro automático de dispositivos, caso eles tenham sido excluídos permanentemente.  Antes, para fazer o novo registro forçado, o usuário precisava digitar o nome de usuário e a senha para concluir o processo. Algumas semanas após a conclusão do lançamento, o novo registro automático será o padrão para clientes novos e os atuais que não alteraram a configuração padrão de novo registro forçado. Para controlar a configuração, consulte Forçar a nova inscrição de dispositivos Chrome excluídos permanentemente.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
AlternativeBrowserParameters
Somente no navegador Chrome
Controla os parâmetros de linha de comando para iniciar um navegador alternativo
AlternativeBrowserPath
Somente no navegador Chrome
Controla o comando que será usado para abrir URLs em um navegador alternativo
CloudPolicyOverridesPlatformPolicy
Somente no navegador Chrome
Política de nuvem que modifica a política de plataforma
PolicyListMultipleSourceMergeList Permite mesclar políticas de lista de diferentes fontes
SignedHTTPExchangeEnabled Ativa a compatibilidade com Signed HTTP Exchange (SXG)
SpellcheckLanguageBlocklist
Somente para Windows, Linux e Chrome OS
Desativa a correção ortográfica de idiomas não reconhecidos 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Flash bloqueado por padrão no Chrome 76

    Conforme informado no Chromium Flash Roadmap, o Adobe® Flash® será bloqueado por padrão no Chrome 76. Os usuários podem alternar manualmente para ASK ("Perguntar primeiro") antes de executar o Flash. Essa alteração não afetará as configurações de política atuais para o Flash. Ainda é possível controlar o comportamento do Flash usando DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls. Veja mais detalhes na página Flash Roadmap.

  • Aplicação do isolamento de sites no Chrome 76

    No Chrome 67, lançamos as políticas corporativas para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 76, a opção de desativar o isolamento de sites em computadores será removida com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só é aplicável a plataformas de computador. No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • Integração do Drive na barra de endereço

    Em breve, os usuários poderão pesquisar arquivos do Google Drive a que têm acesso na barra de endereço. Se você usa o G Suite Business, o G Suite Enterprise ou o G Suite Enterprise for Education, inscreva-se no programa Beta.

    Drive search in address bar

  • Remoção de --disable-infobars no Chrome 76

    O Chrome 76 não será mais compatível com a sinalização --disable-infobars, que era usada para ocultar alertas de pop-up no navegador Chrome. Para garantir a execução de testes automatizados, quiosques e automação, a política CommandLineFlagSecurityWarningsEnabled será adicionada para que você possa desativar alguns avisos de segurança.

  • Lançamento de grupos de políticas atômicas no Chrome 76 

    Para garantir um comportamento previsível de políticas fortemente associadas a outras políticas, algumas delas serão reagrupadas em grupos de políticas atômicas. Esses grupos ajudarão a garantir que todas as políticas aplicadas de um único grupo sejam provenientes da mesma fonte, que é a de prioridade mais alta. Essa alteração ajudará a evitar comportamentos imprevisíveis ao combinar várias fontes de políticas.

  • Mesclagem de políticas com dicionário de valores no Chrome 76

    No Chrome 76, é possível mesclar políticas que usam um dicionário de valores definidos a partir de várias origens, como a nuvem, por plataforma e pelo Active Directory. Sem essa política, se fontes diferentes entrarem em conflito, apenas um dicionário será aplicado. Saiba mais detalhes no artigo PolicyDictionaryMultipleSourceMergeList.

  • Remoção de sinalização a partir do Chrome 76

    Muitas sinalizações em chrome://flags serão removidas nas próximas versões do Chrome. Não use as sinalizações para configurar o navegador Chrome, porque elas não são aceitas. Em vez disso, configure-o para sua empresa ou organização usando políticas.

  • Melhorias na reversão de versão

    Uma versão futura do Chrome melhorará a experiência de reversão no Windows, preservando alguns dados do usuário durante o processo.

Próximas alterações no Chrome OS

  • Informações de conta de usuário e nome de arquivo incluídas em trabalhos de impressão

    Se a impressora ou o serviço de impressão aceitar o protocolo IPPS com atributos IPP para requesting-user-name e document-name, você poderá incluir a conta de usuário e o nome do arquivo nos trabalhos para ajudar no acompanhamento e na impressão do tipo "follow-me". 

  • Novo mecanismo de verificação de certificado e política corporativa substituta

    O Chrome 76 começará a lançar um novo verificador de certificados. Algumas versões terão uma política empresarial para que as implantações usem o verificador de certificados legado em caso de incompatibilidades ou regressões da verificação. Mais informações sobre esse recurso estarão disponíveis nas notas da versão do Chrome 76.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do CUPS em servidores de impressão no Chrome OS. O Chrome OS encontrará impressoras nos servidores de impressão usando o CUPS. Você e os usuários poderão configurar conexões com servidores de impressão externos diretamente nas impressoras.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará mais informações sobre um trabalho de impressão, o que possibilita o uso de recursos de terceiros como a impressão segura e o rastreamento de uso de impressoras.

  • Dispositivos USB em apps para Linux
    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que esses apps tenham acesso à instância do Linux.

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras no gerenciamento de impressões CUPS (configurações do dispositivo)

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console. Se você tiver interesse em testar esse novo recurso, inscreva-se no Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Você terá novos controles para gerenciar a impressão frente e verso e em cores.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

  • Nome de host do dispositivo em solicitações de DHCP
    Você poderá configurar o nome de host do dispositivo usado nas solicitações de DHCP, inclusive substituições de variável para ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} e ${MACHINE_NAME}.

Chrome 74

Atualizações do navegador Chrome

  • Modo escuro para Windows no Chrome 74

    No Chrome 74, se o tema do sistema estiver definido como escuro, o Chrome no Windows também usará um tema escuro na tela.

  • Pop-ups não serão permitidos no descarregamento de páginas

    O Chrome 74 não permite mais pop-ups durante o descarregamento de páginas. Consulte o aviso de remoção. Se você tiver apps corporativos que ainda exigem pop-ups no descarregamento de páginas, ative a política AllowPopupsDuringPageUnload para permitir pop-ups ao descarregar até o Chrome 82.

  • O Suporte a navegadores legados não precisará mais de uma extensão

    No Chrome 74, você pode implantar o Suporte a navegadores legados (LBS, na sigla em inglês) para alternar automaticamente os usuários entre o navegador Chrome e outro navegador. É possível usar políticas para especificar os URLs que serão abertos em um navegador alternativo. Por exemplo, você pode garantir o uso do Chrome para acesso à Internet pública e do Internet Explorer® para acesso à intranet da sua organização. É possível ativar o LBS e definir políticas para gerenciá-lo no modelo da política de grupo do Chrome. Saiba mais sobre a Versão Beta do Suporte a navegadores legados para Windows.

Atualizações do Chrome OS

  • Anotações no visualizador de PDF

    Ao visualizar um documento Adobe PDF no Chrome, você poderá tocar em um botão para fazer anotações no PDF com as ferramentas de caneta e marcador de texto.

  • Novo recurso de pesquisa no Chrome 74

    Estamos adicionando um novo recurso de pesquisa para que os usuários tenham acesso a consultas recentes e sugestões de apps sem precisar digitar nada. Sempre que um usuário passar o cursor sobre a caixa de pesquisa ou clicar nela, mas não digitar nada, ele verá sugestões de pesquisa. Os usuários também poderão remover consultas recentes que não querem mais ver e usar a sugestão de texto para realizar a consulta.

  • Suporte para câmera externa no app Câmera do Google

    As câmeras USB externas, como as webcams, microscópios USB e câmeras de documentos agora são compatíveis com o app Câmera do Google.

  • Suporte para arquivos e novas pastas na raiz "Meus arquivos"

    Os usuários podem salvar arquivos no local e criar novas pastas na raiz "Meus arquivos" fora da pasta "Downloads" padrão.

  • Opções de registro de desenvolvedor do ChromeVox

    A partir da versão 74, adicionamos uma nova seção com opções para desenvolvedores do ChromeVox na página de opções do ChromeVox para dar a eles acesso aos registros desse app, que são úteis no processo de depuração. Com isso, os desenvolvedores podem ativar registros para voz, ícones sonoros, braille e streams de eventos.

  • Apps para Linux no Chrome OS (Crostini) agora têm suporte para saída de áudio

    A partir do Chrome 74, agora os apps para Linux no Chrome OS (Crostini) podem reproduzir áudio.

Atualizações no Admin Console

  • Política para ativar a integração nativa do Active Directory

    Agora você pode configurar um domínio existente para gerenciar seus dispositivos Chrome com um servidor Microsoft® Active Directory®. Se a política for ativada, os dispositivos Chrome serão associados ao domínio do AD para que você possa vê-los nos seus controladores de domínio. Você também pode gerenciar sessões e enviar políticas para usuários e dispositivos com o GPO. Não é necessário sincronizar os nomes de usuário com os servidores do Google. Os usuários fazem login nos dispositivos com as credenciais do Active Directory.

    Para gerenciar dispositivos integrados, defina a política que ativa a integração do Chrome Enterprise com o Active Directory no Admin Console. Consulte Gerenciar dispositivos Chrome com o Active Directory.

Políticas novas e atualizadas

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
AllowPopupsDuringPageUnload Permite que uma página mostre pop-ups ao descarregar
AuthNegotiateDelegateByKdcPolicy​
Somente no Chrome OS, Mac e Linux
Use a política central de distribuição de chaves (KDC, na sigla em inglês) para delegar credenciais em máquinas usando a autenticação do Kerberos no Active Directory. Controla se a aprovação da política KDC será respeitada, para delegar tíquetes do Kerberos.
BrowserSwitcherChromeParameters
Somente no Windows
Parâmetros de linha de comando para fazer a mudança do navegador alternativo.
BrowserSwitcherChromePath
Somente no Windows
Caminho para mudar do navegador alternativo para o Chrome.
BrowserSwitcherDelay Atraso para iniciar um navegador alternativo (milésimos de segundo)
BrowserSwitcherEnabled Ativa o recurso Suporte a navegadores legados.
BrowserSwitcherExternalSitelistUrl URL de um arquivo XML que contém URLs que serão carregados em um navegador alternativo
BrowserSwitcherKeepLastChromeTab Mantém a última guia aberta no Chrome
BrowserSwitcherUrlGreylist Sites que nunca acionarão uma troca de navegador
BrowserSwitcherUrlList Sites que serão abertos no navegador alternativo
BrowserSwitcherUseIeSitelist
Somente no Windows
Usar a política SiteList do Internet Explorer para o Suporte a navegadores legados.
RemoteAccessHostAllowFileTransfer
Somente no navegador
Permite que os usuários de acesso remoto transfiram arquivos para/do host. Controla a possibilidade de um usuário de transferir arquivos entre o cliente e o host quando ele estiver conectado a um host de acesso remoto. Não se aplica a conexões de assistência remota, que não são compatíveis com a transferência de arquivos.
WebUsbAllowDevicesForUrls Permite automaticamente que esses sites se conectem a dispositivos USB com os códigos de fornecedor e produto especificados.

Resumo do Google Cloud Next

Os engenheiros de clientes e gerentes de produto do Chrome Enterprise fizeram várias apresentações na conferência Google Cloud Next, em San Francisco, na semana de 8 de abril de 2019. No YouTube, você encontrará vídeos das 18 sessões sobre mobilidade e dispositivos.

As apresentações abaixo são de interesse especialmente aos administradores de TI do Chrome Enterprise:

Apresentações sobre o navegador

Apresentações sobre o Chrome OS

Nova credencial de administrador do Chrome OS

Estamos oferecendo uma nova credencial de administrador do Chrome OS. O exame de administrador do Chrome OS é gratuito e avalia as seguintes habilidades:

  • Criar, excluir e administrar usuários de um domínio
  • Configurar e gerenciar unidades organizacionais
  • Gerenciar dispositivos Chrome no Google Admin Console
  • Definir e gerenciar configurações de segurança e privacidade

Consulte Como receber sua credencial de administrador do Chrome OS para saber mais.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Resultados de pesquisa do Drive na barra de endereço

    Os usuários verão os resultados do Google Drive quando fizerem uma pesquisa na barra de endereço, inclusive PDFs e arquivos do Planilhas, Documentos e Apresentações Google.

    Drive search in address bar

  • Todas as extensões precisam ser empacotadas com o formato CRX3 no Chrome 75

    O CRX2 usa o SHA1 para proteger as atualizações da extensão. Tecnicamente, é possível quebrar o SHA1. Isso permite que os invasores interceptem uma atualização de extensão e injetem um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas. Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão. Consulte ExtensionAllowInsecureUpdates.

  • A política PacHttpsUrlStrippingEnabled será removida no Chrome 75 

    Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Isso reduz a chance de informações confidenciais serem expostas desnecessariamente. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/.  Se você definir essa política como "True" ou deixá-la com o valor padrão, não haverá alterações. Se você definir essa política como "False", não poderá mais fazer essa alteração no Chrome 74.  

  • A política EnableSymantecLegacyInfrastructure será removida no Chrome 75

    A política EnableSymantecLegacyInfrastructure era usada como uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. Isso dá mais tempo para fazer a migração de certificados internos que não são usados na Internet pública. Essa política será removida. Os certificados emitidos pela infraestrutura de ICP legada precisam ter sido substituídos pelos certificados emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou de confiança da empresa.

  • Reversão de política para uma versão anterior no Chrome 75

    O Chrome 75 no Windows incluirá uma política que permite aos administradores reverter para uma versão anterior do Chrome. Somente a versão mais recente do Chrome é oficialmente compatível com esse recurso. Por isso, se um administrador reverter para uma versão mais antiga do Chrome, ele o fará por sua própria conta e risco. Essa política é um mecanismo de emergência e precisa ser usada com cuidado. Uma versão futura do Chrome no Windows melhorará a experiência de reversão, preservando alguns dados do usuário durante o processo.

    Leia antes de usar esta política: para garantir que os usuários fiquem protegidos pelas atualizações de segurança mais recentes, recomendamos que eles usem a versão mais nova do navegador Chrome. Se você fizer a reversão para uma versão anterior, os usuários ficarão expostos a problemas de segurança conhecidos. É possível que seja necessário reverter temporariamente para uma versão anterior do navegador Chrome em computadores Windows. Por exemplo, os usuários talvez tenham problemas após a atualização da versão do navegador Chrome.

    Antes de fazer a reversão temporária dos usuários para uma versão anterior do navegador Chrome, é recomendável ativar a sincronização do Chrome ou os Perfis de usuários de roaming para todos na organização. Caso contrário, as versões anteriores do navegador Chrome não usarão os dados sincronizados de versões posteriores. Use essa política por sua própria conta e risco.

    Observação: só é possível fazer a reversão para o navegador Chrome 72 ou versões posteriores. Envie seu feedback sobre esse recurso.

  • A política SSLVersionMax será removida no Chrome 75

    A política SSLVersionMax, que pode ser usada como uma solução temporária enquanto o TLS 1.3 é implantado, será removida no Chrome 75. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS.

  • Aplicação do isolamento de sites em computadores no Chrome 75

    Antes de disponibilizar o isolamento de sites no Chrome 67, lançamos as políticas corporativas para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 75, não será possível desativar o isolamento de sites nos computadores com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só é aplicável a plataformas de computador. No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • É possível remover (não apenas desativar) as extensões bloqueadas com uma política no Chrome 75

    Uma nova política será disponibilizada para especificar que o navegador Chrome não deve apenas desativar as extensões bloqueadas, mas removê-las completamente.

  • Política para controlar Signed HTTP Exchange no Chrome 75

    O Signed HTTP Exchange permite aos editores disponibilizar ou tornar um conteúdo portátil com segurança para ser redistribuído por terceiros, mantendo a integridade e a atribuição dele. O conteúdo portátil tem vários benefícios, como permitir uma entrega mais rápida, facilitar o compartilhamento entre os usuários e simplificar o uso off-line. No Chrome 75, a política SignedHTTPExchangeEnabled controlará se o Signed HTTP Exchange será ativado ou não.

  • Os campos "CompanyName" e "LegalCopyright" serão atualizados no Chrome 75

    O Chrome 75 alterará os campos "CompanyName" e "LegalCopyright" no recurso da versão de binários do Windows (por exemplo chrome.exe e chrome.dll) de "Google Inc." e "Copyright 2018 Google Inc. Todos os direitos reservados." para "Google LLC" e "Copyright 2019 Google LLC. Todos os direitos reservados.".

  • O Flash será bloqueado por padrão no Chrome 76

    Conforme comunicado no Chromium Flash Roadmap, o Flash será bloqueado por padrão no Chrome 76 (versão estável a partir do final de julho de 2019). Os usuários ainda poderão voltar a usar ASK por padrão. Essa alteração não afetará as empresas que já têm configurações de política para Flash (DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls). As empresas ainda poderão controlar essa política. 

Próximas alterações no Chrome OS

  • Novo mecanismo de verificação de certificado e política corporativa substituta

    O Chrome 76 começará a lançar um novo verificador de certificados. Para algumas versões, será fornecida uma política empresarial para que as implantações possam usar o verificador de certificados legado, caso ocorram incompatibilidades ou regressões da verificação. Mais informações sobre esse recurso estarão disponíveis nas notas da versão do Chrome 76.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do CUPS em servidores de impressão no Chrome OS. O Chrome OS encontrará impressoras nos servidores de impressão usando o CUPS. Os usuários e os administradores poderão configurar conexões com servidores de impressão externos diretamente nas impressoras.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Dispositivos USB em apps para Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que esses apps tenham acesso à instância do Linux.

  • A sinalização de publicidade de BLE nos apps do Chrome será removida
    A sinalização #enable-ble-advertising-in-apps (about://flags) será removida no Chrome 75. Esse recurso foi criado para apps do Chrome executados em sessões de quiosque. Qualquer desenvolvedor que usar as APIs BLE Advertising precisam fazer a depuração da funcionalidade em uma sessão de quiosque, e não em uma sessão comum de usuário.

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras para o gerenciamento de impressões CUPS

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Admin Console. Se você tiver interesse em testar esse recurso, inscreva-se no Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Em breve, os administradores terão novos controles para gerenciar os recursos de impressão frente e verso e em cores para os usuários. Os administradores poderão definir valores padrão ou restringir essas opções de impressão.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 73

Atualizações do navegador Chrome

  • Item de menu "Gerenciado pela sua organização"

    A partir do Chrome 73, quando uma ou mais políticas forem definidas no navegador Chrome, alguns usuários verão um novo item no menu Mais Mais indicando que o Chrome está sendo gerenciado. Se o usuário clicar em Gerenciado pela sua organização, ele será direcionado para as informações sobre o gerenciamento do navegador Chrome.

    Managed by your organization

  • Alterações no fluxo de login do Chrome

    No Chrome 73, lançaremos as seguintes alterações nas configurações do navegador Chrome:

    • Se o usuário ativar a Sincronização do Chrome, ele terá recursos adicionais, como um corretor ortográfico aprimorado e mais recursos de relatórios para Navegação segura.

    • Serviços do Google e de sincronização: uma nova seção que lista todas as configurações relacionadas aos dados coletados pelo Google no navegador Chrome. Muitas dessas configurações estavam anteriormente na seção "Privacidade".

    • Melhorias na pesquisa e navegação: uma nova configuração na seção "Serviços do Google e de sincronização" permite aos usuários controlar se os recursos do navegador Chrome poderão coletar URLs anônimos.

      Sync and Google services setting

  • Binários do navegador Chrome assinados com novo certificado digital

    O instalador e os binários do navegador Chrome agora são assinados com um certificado digital emitido para a Google LLC, e não mais a Google Inc. Não há alterações na autoridade de certificação (CA, na sigla em inglês).

  • Política corporativa "Gerenciador de senhas para Android" agora alinhada a computadores

    A política PasswordManagerEnabled controla se o gerenciador perguntará se o usuário quer salvar a senha. No Android, essa política não deixava os usuários verem as senhas que já estavam salvas. A partir do Chrome 73, o navegador Chrome para Android se comportará como outras plataformas e permitirá que o usuário veja as senhas salvas.

  • Modo escuro para Mac

    No Chrome 73, se o tema do sistema estiver definido como escuro, o navegador Chrome no Mac também usará um tema escuro. A compatibilidade para Microsoft® Windows® está prevista para uma versão futura. 

  • Melhorias na acessibilidade

    Várias melhorias foram feitas para a acessibilidade no navegador Chrome, como maior contraste e compatibilidade com leitores de tela. Algumas dessas melhorias são:

    • Contraste aprimorado nos pop-ups, na caixa de pesquisa e nas guias, especialmente quando a guia não estiver ativa.
    • Mais pop-ups informam corretamente os títulos do software do leitor de tela.
    • As guias agora podem ser acessadas pelo teclado.
    • Correções na forma como pressionar a tecla F6 ou Tab move-se pelos itens na barra de ferramentas do navegador Chrome, além de outros controles, como o acesso a alguns elementos novos da IU.
    • O leitor de tela agora comunica informações adicionais, como o nível de zoom da página quando há uma alteração e o número de resultados de pesquisas.
    • Solicitações incorretas do leitor de tela foram corrigidas para refletir a funcionalidade atual. Por exemplo, a combinação correta de teclas agora é informada quando você quiser aumentar o zoom em uma página.
    • Se o usuário desenhar ao redor de um elemento na IU, agora ele observará melhorias no contraste e na aparência dos círculos de destaque.
  • Nova política para forçar a execução do código de rede no processo do navegador

    O código de rede que usamos no navegador Chrome está sendo transferido para um processo separado. Essa é uma alteração na arquitetura interna que não deveria interferir em outros produtos. No entanto, tomamos conhecimento de um relatório informando que essa transferência corrompeu um produto de terceiros que injetava um código no processo do navegador Chrome. Se essa transferência estiver causando problemas no seu ambiente, use temporariamente a política ForceNetworkInProcess para forçar a execução da rede no processo do navegador. Essa é uma política temporária que será removida no futuro. No momento, não há um cronograma específico, mas planejamos enviar uma notificação com quatro prazos antes da remoção.

  • Aviso para desenvolvedores da Web: renderização do Flexbox

    O navegador Chrome agora segue a recomendação do World Wide Web Consortium para o modelo de caixa otimizado para uma IU. Os itens flexíveis agora recebem o tamanho mínimo correto. Se você for um desenvolvedor da Web, recomendamos que defina o CSS nas páginas da Web com itens flexíveis para min-height: auto. Saiba mais sobre a mudança na página do Chromium e na especificação do Consortium.

  • Aviso para desenvolvedores: alterações nas solicitações de origem cruzada em scripts de conteúdo de extensão

    O Chrome 73 inclui alterações no comportamento das solicitações de origem cruzada de scripts de conteúdo. Essas alterações ajudam o isolamento de sites a proteger os usuários do Chrome, mesmo que um renderizador seja comprometido. No entanto, elas podem corromper as extensões que ainda não se adaptaram ao novo modelo de segurança. Consulte Chromium.org para ver instruções sobre como verificar se uma extensão do Chrome que você usa foi afetada ou para solicitar que uma extensão seja adicionada a uma lista de permissões temporária.

Atualizações do Chrome OS

  • Sessões de visitante gerenciadas para substituir sessões públicas

    No Chrome 73, as sessões públicas serão substituídas por sessões de visitante gerenciadas que disponibilizam recursos adicionais. Dependendo da configuração da unidade organizacional com dispositivos de Sessões de Visitante gerenciadas, é possível ativar os recursos automaticamente em um dispositivo de sessão pública. Nesse caso, todos os certificados, políticas e extensões da organização serão aplicados à Sessão de Visitante gerenciada do dispositivo no futuro, e nenhuma alteração manual será necessária. Saiba mais sobre como gerenciar dispositivos com Sessões de Visitante.

  • eSpeak para Chrome OS

    É possível configurar a conversão de texto em voz em vários idiomas em dispositivos com o Chrome OS para melhorar a acessibilidade. Consulte eSpeak NG para saber mais.

  • Parear linhas braille com Chromebooks por Bluetooth

    Além do suporte para linhas braille atualizáveis por USB, agora é possível pareá-las por Bluetooth®. Consulte Usar um dispositivo em braile com o Chromebook para saber mais.

  • Atualização do app Câmera para a versão 5.3

    Agora os usuários podem tirar fotos e gravar vídeos com um timer de 3 ou 10 segundos, alinhar as imagens com opções de grade e usar um botão de espelho, muito útil em câmeras externas, como microscópios USB ou câmeras de documentos.

Atualizações no Admin Console

  • Ativar dispositivos Chrome gerenciados para executar apps para Linux

    No ano passado, anunciamos que os usuários consumidores podem executar apps para Linux, como o Android Studio, nestes dispositivos Chrome. Com o Chrome 73, esse recurso também estará disponível em dispositivos gerenciados. Agora os administradores podem ativar ou desativar o uso de máquinas virtuais que são necessárias para usar apps para Linux em dispositivos Chrome OS gerenciados. A política fica desativada por padrão. Se você for um administrador, consulte "Máquinas virtuais" em Configurar políticas de dispositivos Chrome para saber como ativar essa política. Os usuários precisarão seguir as etapas em Configurar o Linux (Beta) no Chromebook.

    Chrome OS virtual machines setting in Admin console

  • Nova política padrão para impressões em preto e branco (CUPS)

    Agora os administradores têm novos controles para gerenciar os recursos de impressões em preto e branco para os usuários. Os controles para impressões coloridas e frente e verso serão disponibilizados em breve.  Se você tiver interesse em ter acesso antecipado para testar esses recursos de impressão, preencha a inscrição de trusted tester.

    Native printers color mode setting in Admin console

Políticas novas e atualizadas

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
ExtensionAllowInsecureUpdates Permite o uso de algoritmos inseguros em verificações de integridade nas atualizações e instalações de extensões. A partir do Chrome 77, essa política será ignorada e tratada como desativada.
DeviceGpoCacheLifetime
Somente no Chrome OS
Especifica o ciclo de vida (em horas) do cache do Objeto de Política de Grupo (GPO, na sigla em inglês).
DeviceAuthDataCacheLifetime
Somente no Chrome OS
Especifica o ciclo de vida (em horas) do cache da autenticação de dados.
ForceNetworkInProcess
Somente no Windows
Força a execução do código de rede no processo do navegador. Essa política fica desativada por padrão. Se ativada, ela deixa os usuários vulneráveis a problemas de segurança quando o processo de rede estiver no sandbox.
ReportDevicePowerStatus
Somente no Chrome OS
Informa estatísticas de hardware e identificadores relacionados à energia.
ReportDeviceStorageStatus
Somente no Chrome OS
Informa estatísticas de hardware e os identificadores dos dispositivos de armazenamento.
ReportDeviceBoardStatus
Somente no Chrome OS
Informa as estatísticas de componentes de system on a chip (SoC).
CloudManagementEnrollmentToken
Somente no navegador
Token de registro usado para registrar no gerenciamento de nuvem. Substitui a política MachineLevelUserCloudPolicyEnrollmentToken.
PluginVmLicenseKey
Somente no Chrome OS
Especifica uma chave de licença PluginVm para um dispositivo.
ParentAccessCodeConfig
Somente no Chrome OS
Especifica a configuração usada para gerar e verificar um código de acesso dos pais.

Nova credencial de administrador do Chrome OS

Estamos lançando a credencial de administrador do Chrome OS. O exame de administrador do Chrome OS é gratuito e avalia as seguintes habilidades:

  • Criar, excluir e administrar usuários de um domínio
  • Configurar e gerenciar unidades organizacionais
  • Gerenciar dispositivos Chrome no Google Admin Console
  • Definir e gerenciar configurações de segurança e privacidade

Consulte Como receber sua credencial de administrador do Chrome OS para saber mais.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • Flash bloqueado por padrão no Chrome 76

    Conforme comunicado no Chromium Flash Roadmap, o Adobe® Flash® será bloqueado por padrão no Chrome 76 (versão estável a partir do final de julho de 2019). Os usuários ainda poderão voltar à opção de perguntar se o Flash será usado como padrão. Essa alteração não afetará as empresas que já usam configurações de política para Flash (DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls). As empresas ainda poderão controlar essa política como antes. 

  • Resultados de pesquisa do Drive na barra de endereço

    Os usuários verão os resultados do Google Drive quando fizerem uma pesquisa na barra de endereço, inclusive PDFs e arquivos do Planilhas, Documentos e Apresentações Google.

    Drive search in address bar

  • Modo escuro para Windows no Chrome 74

    No Chrome 74, se o tema do sistema estiver definido como escuro, o navegador Chrome no Windows também usará um tema escuro na IU. 

  • Usar uma política para voltar para uma versão anterior do navegador Chrome

    Estamos trabalhando em uma política que faça a reversão de versões do navegador Chrome e mantenha os dados da conta e do perfil. A nova política permitirá que os administradores façam a reversão junto com a política TargetVersionPrefix ADMX. Para enviar feedback sobre esse recurso, acesse o rastreador de bugs do Chromium.

    Leia antes de usar esta política: para garantir que os usuários fiquem protegidos pelas atualizações de segurança mais recentes, recomendamos que eles usem a versão mais nova do navegador Chrome. Se você fizer a reversão para uma versão anterior, os usuários ficarão expostos a problemas de segurança conhecidos. É possível que seja necessário reverter temporariamente para uma versão anterior do navegador Chrome em computadores Windows. Por exemplo, os usuários talvez tenham problemas após a atualização da versão do navegador Chrome.

    Antes de fazer a reversão temporária dos usuários para uma versão anterior do navegador Chrome, é recomendável ativar a sincronização do Chrome ou os Perfis de usuários de roaming para todos na organização. Caso contrário, as versões anteriores do navegador Chrome não usarão os dados sincronizados de versões posteriores. Use essa política por sua própria conta e risco.

    Observação: só é possível fazer a reversão para o navegador Chrome 72 ou versões posteriores. 

  • Políticas suspensas permanecerão nos modelos ADMX

    Os modelos ADM e ADMX serão modificados para manter as políticas suspensas e sem suporte na saída. Eles serão colocados em uma pasta dedicada e terão a mesma descrição. A atualização facilitará a exclusão de políticas depois que elas forem suspensas. Consulte Políticas suspensas do Google Chrome para saber mais.

  • A política PacHttpsUrlStrippingEnabled será removida no Chrome 74 

    Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Isso reduz a chance de informações confidenciais serem expostas desnecessariamente. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/.  Se você definir essa política como "True" ou deixá-la com o valor padrão, não haverá alterações. Se você definir essa política como "False", não poderá mais fazer essa alteração no Chrome 74.  

  • Política EnableSymantecLegacyInfrastructure removida no Chrome 74

    A política EnableSymantecLegacyInfrastructure pode ser usada como uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. Isso dá mais tempo para fazer a migração de certificados internos que não são usados na Internet pública. Essa política será removida no Chrome 74. Os certificados emitidos pela infraestrutura de ICP legada devem ter certificados substitutos emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou confiadas pela empresa. Consulte Migrar dos certificados da Symantec.

  • A política SSLVersionMax será removida no Chrome 75

    A política SSLVersionMax, que pode ser usada como uma solução temporária enquanto o TLS 1.3 é implantado, será removida no Chrome 75. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS.

  • Todas as extensões precisam ser empacotadas com o formato CRX3 no Chrome 75

    O CRX2 usa o SHA1 para proteger as atualizações da extensão. Tecnicamente, é possível quebrar o SHA1. Isso permite que os invasores interceptem uma atualização de extensão e injetem um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas. Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão. Consulte ExtensionAllowInsecureUpdates.

  • Aplicação do isolamento de sites em computadores no Chrome 75

    Antes de disponibilizar o isolamento de sites no Chrome 67, lançamos as políticas corporativas para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 75, não será possível desativar o isolamento de sites nos computadores com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só é aplicável a plataformas de computador. No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • Suspensão de uso da política ThirdPartyBlockingEnabled

    Nas notas da versão do Chrome Enterprise 68 publicadas em julho de 2018, anunciamos que a política ThirdPartyBlockingEnabled seria suspensa em aproximadamente um ano (Chrome 77). O objetivo do comunicado era apresentar uma data aproximada para a suspensão no futuro. No entanto, devido aos feedbacks recebidos e para dar mais tempo ao ecossistema para se adaptar à mudança, a suspensão não está mais prevista para o Chrome 77. Quando definirmos uma data para a suspensão, ela será comunicada nas notas da versão. Quatro avisos serão enviados antes da remoção.

  • Aumento da proteção para o downgrade do TLS 1.3

    O navegador Chrome ativou o TLS 1.3 no Chrome 70. No entanto, devido a bugs em alguns proxies de TLS empresariais, um mecanismo de aumento da proteção foi temporariamente desativado. Essa medida será reativada em uma versão futura do Chrome. Para testar redes no Chrome 73:

    1. Defina chrome://flags/#enforce-tls13-downgrade Enabled.
    2. Visite um servidor com o TLS 1.3 ativado, como https://mail.google.com. 
    3. Se a conexão falhar com ERR_TLS13_DOWNGRADE_DETECTED, significa que o mecanismo de aumento da proteção foi temporariamente desativado em algum proxy.

    Faça o upgrade dos proxies afetados nas versões corrigidas, ou entre em contato com o fornecedor, caso nenhuma correção esteja disponível. A lista a seguir contém as versões mínimas de firmware para os produtos afetados de que tomamos conhecimento:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior.
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior.
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior.

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):

    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior.
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior.
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior.
  • Suporte a navegadores legados será incorporado ao Chrome 75

    A funcionalidade Suporte a navegadores legados está sendo incorporada ao navegador Chrome, e a extensão separada não será mais necessária. Por enquanto, a extensão será mantida na Chrome Web Store para que os clientes com versões mais antigas do navegador Chrome continuem usando o Suporte a navegadores legados. Se você quiser ter acesso antecipado para testar a integração do Suporte a navegadores legados, preencha este formulário de interesse.

  • Pop-ups não serão permitidos no descarregamento de páginas

    No Chrome 74, os pop-ups não serão mais permitidos durante o descarregamento de páginas. Consulte o aviso de remoção. Fomos informados que isso poderá corromper alguns apps corporativos. Por isso, disponibilizaremos uma política temporária para permitir pop-ups no descarregamento de páginas quando o Chrome 74 for lançado. Essa política temporária será removida no Chrome 76. 

Próximas alterações no Chrome OS

  • Novo recurso de pesquisa no Chrome 74

    Estamos adicionando um novo recurso de pesquisa para que os usuários tenham acesso a consultas recentes e sugestões de apps sem precisar digitar nada. Sempre que um usuário passar o cursor sobre a caixa de pesquisa ou clicar nela, mas não digitar nada, ele verá sugestões de pesquisa. Os usuários também poderão remover consultas recentes que não querem mais ver e usar a sugestão de texto para realizar a consulta.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do CUPS em servidores de impressão no Chrome OS. O Chrome OS encontrará impressoras em servidores de impressão usando o CUPS. Os usuários e os administradores poderão configurar conexões com servidores de impressão externos diretamente nas impressoras.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Anotações no visualizador de PDF

    Ao visualizar um PDF em um dispositivo com o Chrome, você poderá tocar em um botão para fazer anotações no PDF com as ferramentas de caneta e marcador de texto.

  • Dispositivos USB em apps para Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que esses apps tenham acesso à instância do Linux.

  • Suporte de câmera externa para o app Câmera
    As câmeras USB externas serão compatíveis no app Câmera. 

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras para o gerenciamento de impressões CUPS

    Em breve, o limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console. Se você tiver interesse em testar o novo recurso, participe do Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Em breve, os administradores terão novos controles para gerenciar os recursos de impressão duplex para os usuários. Os administradores poderão definir padrões ou se os usuários poderão utilizar ou não a impressão duplex. 

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 72

Atualizações do navegador Chrome

  • Novos tipos de resultados de pesquisa

    No Chrome 72, você verá dois novos tipos de resultados quando usar a barra de endereço para pesquisas. Você verá resultados com base em entidades: pessoas, coisas, lugares e assim por diante. Os resultados conterão o texto da pesquisa, uma imagem da entidade que você está procurando e uma breve descrição.

    search as you type

    Você também verá sugestões para preencher o final de uma string de pesquisa. Por exemplo, se você pesquisar "widget venda práticas recom…", será exibida a sugestão "recomendadas" para completar a pesquisa.

    text auto-complete

  • Ferramenta de varredura coloca os arquivos identificados como nocivos em quarentena, em vez de excluí-los

    Se você usa a ferramenta Varredura do Chrome em computadores Microsoft® Windows®, os arquivos detectados como maliciosos agora serão colocados em quarentena, em vez de excluídos. Essa atualização reduzirá o risco de arquivos seguros serem excluídos por engano. Saiba mais sobre como remover programas indesejados e conheça a política da ferramenta Varredura do Chrome.

  • Salvar informações de pagamento em uma Conta do Google

    No Chrome 72, os usuários que fizerem login em uma Conta do Google gerenciada agora verão uma opção de salvar as informações de pagamento na conta. Como administrador, você pode desativar esse recurso (configuração do serviço de sincronização) no Google Admin Console ou com a política AutofillCreditCardEnabled.

  • Suporte para APIs de U2F e autenticação na Web no Windows 10

    Se você usa a versão mais recente do Windows 10, terá suporte para os padrões Universal 2nd Factor (U2F) e WebAuthn, que disponibilizam a autenticação na Web usando chaves de segurança, em vez de senhas. Os padrões U2F e WebAuthn são compatíveis somente nas versões mais recentes do Windows 10: as versões atuais do Insider Preview ou a próxima versão do 19H1 ("Redstone 6"). A integração com essas APIs possibilita a compatibilidade com o Windows Hello usando o WebAuthn e suporte a tokens de NFC. Os dispositivos USB e Bluetooth de baixa energia (BLE, na sigla em inglês) continuarão funcionando, mas agora será exibida a IU do Windows. As organizações que dependem dos padrões U2F ou WebAuthn e usam versões recentes do Windows precisam verificar se esse recurso funciona corretamente antes de implementá-lo.

  • Política EnableSha1ForLocalAnchors

    Após o aviso sobre o encerramento do SHA-1 em 2014, as empresas que precisaram de mais tempo para migrar configuraram uma política corporativa que ativa o suporte ao SHA-1 para autoridades de certificação confiáveis, privadas e instaladas localmente. Esse suporte foi removido no Chrome 72. As empresas que usam certificados de servidor com o algoritmo SHA-1 na cadeia de certificados verão que o Chrome 72 impedirá a conexão, apresentando um erro de certificado não confiável. Para evitar interrupções, esses certificados precisam ser substituídos pelos do SHA-2.

  • Nova experiência de abertura (Windows)

    Ao iniciar o navegador Chrome pela primeira vez no Windows, você verá uma nova página de abertura, a menos que use um dispositivo que esteja em um domínio do Microsoft® Active Directory®.

  • Alterações no comportamento de login com o Chrome 72

    No Chrome 72, uma pequena porcentagem de usuários agora verá as seguintes alterações no comportamento de login do Chrome. Uma implementação mais ampla desses recursos será feita no Chrome 73:

    • Quando um usuário ativar a sincronização do Chrome, ele agora terá recursos adicionais, como o corretor ortográfico aprimorado e mais recursos de relatórios para Navegação segura.
    • A página de configurações do Chrome inclui uma nova seção, "Serviços do Google e de sincronização", que lista todas as configurações relacionadas aos dados coletados pelo Google no navegador Chrome. Muitas dessas configurações estavam anteriormente na seção "Privacidade".
    • Uma nova configuração, "Melhorar as pesquisas e a navegação", será exibida em "Serviços do Google e de sincronização" na página de configurações. Com essa opção os usuários controlam se os recursos do Chrome podem coletar URLs anônimos.

Atualizações do Chrome OS

  • Conexões USB em dispositivos bloqueados

    O Chrome 72 terá suporte inicial para ignorar alguns tipos de conexões USB em dispositivos bloqueados que executam o Chrome OS, inclusive impressoras, scanners e dispositivos de armazenamento. A configuração USBGuard estará ativada por padrão a partir do Chrome 72. Se observarem problemas, os administradores poderão desativar esse recurso em chrome://flags.

  • Atalhos de apps para Android na pesquisa do acesso rápido

    Agora os usuários podem pesquisar atalhos de apps na pesquisa do acesso rápido. Por exemplo, os usuários podem pesquisar "Escrever" e serem direcionados para um app que corresponda à pesquisa, como uma nova mensagem em branco no Gmail.

  • Novo app para desenhar no Chromebook

    Agora os usuários do Chromebook têm o app Canvas para desenhar.

  • Atualização do leitor de tela ChromeVox

    Agora os usuários do ChromeVox com baixa visão podem configurar o leitor de tela para ler tudo em que passarem o cursor do mouse. Esse recurso pode ser ativado na configuração "Falar o texto que está sob o cursor do mouse" na página de opções do ChromeVox.

    Speak text under the mouse setting

  • Em breve, alguns dispositivos Chrome serão compatíveis com o Android 9.0

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. Assim que tivermos mais informações, elas serão incluídas nas próximas notas da versão.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • Resultados de pesquisa do Drive na barra de endereço

    Os usuários verão os resultados do Google Drive quando fizerem uma pesquisa na barra de endereço, inclusive PDFs e arquivos do Planilhas, Documentos e Apresentações Google.

    Drive search in address bar

  • Reverter a versão do navegador Chrome com uma política

    Muitos clientes corporativos pediram que o Google disponibilizasse um mecanismo de reversão de versão. Estamos trabalhando em uma política que faça a reversão do navegador Chrome e mantenha as informações da conta e do perfil. Essa política permitirá que os administradores ativem a reversão junto com a política TargetVersionPrefix ADMX. Se o atualizador de versões do Chrome não reverter o navegador, a página chrome://policy exibirá uma mensagem de erro e a versão existente continuará funcionando. Somente a versão mais recente do Chrome é oficialmente compatível com esse recurso. Por isso, se um administrador reverter para uma versão mais antiga do Chrome, ele o fará por sua própria conta e risco. Acesse o Chromium para enviar feedback sobre esse recurso para a equipe de engenharia.

  • Políticas suspensas permanecerão nos modelos ADMX

    As políticas suspensas serão colocadas em uma pasta dedicada nos modelos ADMX e terão a mesma descrição. Com essa alteração, será mais fácil para os administradores excluírem as políticas depois que elas forem suspensas. Consulte Políticas suspensas do Google Chrome para saber mais.

  • A política PacHttpsUrlStrippingEnabled será removida no Chrome 74

    A política PacHttpsUrlStrippingEnabled será removida no Chrome 74. Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/. Se você definir essa política como "True" ou deixá-la com o valor padrão, não haverá alterações. No entanto, no Chrome 74, você não poderá mais configurá-la como "False".

  • A política EnableSymantecLegacyInfrastructure será removida no Chrome 74

    A política EnableSymantecLegacyInfrastructure será removida no Chrome 74. Essa política é apenas uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. Isso dá mais tempo para fazer a migração de certificados internos que não são usados na Internet pública. Essa política será removida no Chrome 74. Os certificados emitidos pela infraestrutura de ICP legada devem ter certificados substitutos emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou confiadas pela empresa. Consulte Migrar dos certificados da Symantec.

  • A política SSLVersionMax será removida no Chrome 75

    A política SSLVersionMax era uma solução temporária enquanto o TLS 1.3 era implementado. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS. A política será removida no Chrome 75.

  • Todas as extensões precisam ser empacotadas com o formato CRX3 pelo Chrome 75

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas. Essa alteração foi feita porque o CRX2 usa o SHA1 para proteger as atualizações da extensão, mas é tecnicamente possível quebrar esse algoritmo. Portanto, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão.

  • O isolamento de sites será aplicado no Chrome 75 (computador)

    Antes de disponibilizar o isolamento de sites no Chrome 67, lançamos as políticas corporativas que as empresas podem usar para ativar o isolamento de sites antecipadamente ou desativá-lo, se encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 75, a opção de desativar o isolamento de sites em computadores será removida com as políticas SitePerProcess ou IsolateOrigins. Planejamos transferir o Chrome 75 para o Canal Stable em junho de 2019.

    Observações:

Próximas alterações no Chrome OS

  • Suporte para câmera externa no app Câmera

    As câmeras USB externas serão aceitas no app Câmera do Google.

  • VPN sempre ativada para o Google Play gerenciado

    Atualmente os administradores podem instalar apps de VPN para Android em Chromebooks, mas os usuários precisam iniciar o app de VPN manualmente. Em breve, os administradores poderão configurar um app de VPN Android para iniciar uma conexão quando um dispositivo for ligado e direcionar o tráfego de usuários (Chrome OS e Android) por essa conexão.

  • Conta de usuário/nome de arquivo em cabeçalhos de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão poderão incluir a conta do usuário que fez a solicitação e o nome do arquivo impresso no cabeçalho de IPP. Esse novo recurso disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Anotações no visualizador de PDF

    Ao visualizar um PDF no Chrome, você poderá tocar em um botão para adicionar anotações no PDF com as ferramentas de caneta e marcador de texto.

  • Suporte para contêiner Linux em dispositivos USB

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB ao Linux executado em dispositivos Chrome (Crostini), para que os apps para Linux tenham acesso à instância do Linux.

Próximas alterações no Admin Console

  • Melhorias na impressão nativa (CUPS)
    • Aumento do limite de impressões: o limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console.
    • Padrão definido para impressões frente e verso e preto e branco: os administradores terão novos controles para gerenciar os recursos de impressão frente e verso e preto e branco para os usuários. Os administradores poderão definir padrões ou restringir essas opções de impressão com CUPS (impressão nativa).
  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Google Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 71

Atualizações do navegador Chrome

  • Passar a usar scripts de PAC para definir configurações de proxy no Chrome

    Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. Isso acontece principalmente quando o script de PAC depende de algo que não seja o esquema, o host ou a porta dos URLs de entrada.

    A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/.

    Para melhorar a segurança, essa política altera o valor padrão de "Falso" para "Verdadeiro". Se você já tiver definido essa política como "Verdadeiro", não haverá impacto. Se você a definir como "Falso", não haverá impacto imediato. Caso você ainda não tenha definido essa política e estiver mantendo a configuração padrão, teste essa alteração para ver o comportamento dos scripts de PAC.

    Essa política será excluída em uma versão futura quando a remoção de PAC for o padrão do Chrome.

  • Suspender a confiança na ICP legada da Symantec

    Essa alteração está em todos os canais de versão: Canary, Dev, Beta e Stable. Os usuários que identificarem a suspensão da confiança no Chrome 70 observarão o mesmo no Chrome 71 e em versões posteriores. Uma pequena porcentagem de usuários identificará a suspensão da confiança pela primeira vez no Chrome 71, o que pode gerar mais problemas referentes a erros relacionados.

    Veja as instruções para saber se um local foi afetado e se alguma medida corretiva é necessária, além de uma descrição das alterações anteriores.

Atualizações do Chrome OS

  • Registro de impressão digital e de PIN na configuração inicial pelo usuário (OOBE, na sigla em inglês) do dispositivo Chrome

    Em tablets compatíveis com impressão digital e/ou PIN, os usuários podem registrar uma impressão digital ou configurar um PIN ao fazer login no dispositivo pela primeira vez.

  • Conectar a um smartphone Android

    Os usuários podem se conectar com os próprios smartphones Android utilizando um único fluxo de configuração para ativar o Smart Lock, o tethering instantâneo e o PWA Android Mensagens. Com esse app da Web, os usuários podem ver, responder e escrever mensagens de texto.

  • Mensagens do Android para o Chrome OS

    Os usuários podem enviar mensagens de texto pelo Chrome OS ao se conectarem com o smartphone Android. 

  • Imprimir várias páginas por folha na impressão nativa (CUPS)

    As impressoras nativas que usam CUPS podem renderizar várias páginas de conteúdo em uma única folha de papel. Antes disponível apenas para impressoras do Cloud Print, essa opção agora é oferecida em todos os destinos de impressão.

Atualizações no Admin Console

  • Gerenciamento de políticas de isolamento de sites

    As políticas de isolamento de sites no computador são atualizadas para mostrar que estão ativadas por padrão. Elas incluem controles para desativar o isolamento de sites ou adicionar regras específicas do site. Políticas novas para o Chrome no Android foram adicionadas ao Admin Console. Para mais informações, leia o artigo Proteger seus dados com o isolamento de sites.

Políticas novas e atualizadas

Política Descrição
AllowWakeLocks
Somente no Chrome OS
Especifica se os wake locks são permitidos. Eles podem ser solicitados por extensões com a API de extensão de gerenciamento de energia e por apps ARC.
NetworkFileSharesPreconfiguredShares
Somente no Chrome OS
Lista de compartilhamentos de arquivos de rede pré-configurados.
NTLMShareAuthenticationEnabled
Somente no Chrome OS
Recurso "Compartilhamento de arquivos de rede". Essa política controla a ativação do NTLM como um protocolo de autenticação para montagens de SMB.
SmartLockSigninAllowed
Somente no Chrome OS
Permite o uso do login do Smart Lock.
VpnConfigAllowed
Somente no Chrome OS
Permite que o usuário gerencie conexões VPN.
WebUsbAllowDevicesForUrls
Todos os sistemas operacionais
Permite automaticamente que esses sites se conectem a dispositivos USB com os códigos de fornecedor e produto especificados.

Suspensões de uso

  • Política EnableSha1ForLocalAnchors

    Após o aviso sobre o encerramento do SHA-1 em 2014, as empresas que precisaram de mais tempo para migrar configuraram uma política corporativa que ativa o suporte ao SHA-1 para autoridades de certificação confiáveis, privadas e instaladas localmente. O suporte seria suspenso até janeiro de 2019, o que corresponde ao Chrome 72. As empresas que usam certificados de servidor com o algoritmo SHA-1 na cadeia de certificados verão que o Chrome 72 impedirá a conexão, apresentando um erro de certificado não confiável. Para evitar interrupções, esses certificados precisam ser substituídos pelos do SHA-2.

  • Política "SupervisedUserCreationEnabled" (suspensa no Chrome 70)

    Leia sobre os usuários supervisionados.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • A ferramenta Varredura do Chrome colocará em quarentena os arquivos identificados como nocivos, em vez de excluí-los

    A ferramenta Varredura do Chrome ajuda os usuários a remover programas de software indesejados dos computadores. Esse processo envolve a exclusão de arquivos mal-intencionados do sistema. No entanto, para evitar que arquivos seguros sejam excluídos por engano, a ferramenta os coloca em quarentena em vez de excluí-los permanentemente. Saiba mais sobre como remover programas indesejados e conheça a política da ferramenta Varredura do Chrome.

  • Política PacHttpsUrlStrippingEnabled (com suspensão programada no Chrome 74) 

    Veja a observação acima na seção Passar a usar scripts de PAC para definir configurações de proxy no Chrome.

  • Política SSLVersionMax (com suspensão programada no Chrome 75)

    A política "SSLVersionMax" pode ser usada como solução temporária por um período curto, enquanto o protocolo TLS 1.3 é implantado. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS. A política será removida no Chrome 75.

  • Injeção de códigos de terceiros

    De acordo com as notas da versão do Chrome 70, o bloqueio de códigos de terceiros será ativado no Chrome 71 para todos por padrão, inclusive para os usuários inscritos no domínio. No entanto, devido a um problema com a verificação de arquivos em busca de vírus, adiamos essa alteração até termos uma solução que atenda melhor às necessidades dos clientes.

  • Todas as extensões precisam ser empacotadas com o formato CRX3 até a chegada do Chrome 75

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão.

    Qual é o motivo dessa alteração?

    O CRX2 usa o SHA1 para proteger as atualizações da extensão, mas é tecnicamente possível quebrar esse algoritmo. Portanto, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

Próximos recursos do Chrome OS

  • VPN sempre ativada para o Google Play gerenciado

    Os administradores podem instalar apps de VPN Android nos Chromebooks. No entanto, os usuários precisam iniciar os apps manualmente.

    Em breve, os administradores poderão configurar um app de VPN Android para iniciar uma conexão quando um dispositivo for ligado e direcionar o tráfego de usuários (Chrome OS e Android) por essa conexão. Se a conexão falhar, o tráfego de usuários será bloqueado até o restabelecimento da VPN. Para evitar explorações de segurança, as VPNs no Chrome OS não se aplicam a nenhum tráfego do sistema, como atualizações de sistema operacional e políticas.

  • Em breve, alguns dispositivos Chrome serão compatíveis com o Android 9.0

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. As datas e os dispositivos afetados não foram divulgados. Assim que tivermos mais informações, elas serão incluídas nas próximas notas da versão.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Google Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 70

Inscreva-se no Programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
BrowserSignin Controla o comportamento de login do navegador Chrome.
DeviceLocalAccountManagedSessionEnabled
Somente no Chrome OS
Permite o comportamento da sessão gerenciada em um dispositivo configurado para sessões públicas.
NetBiosShareDiscoveryEnabled
Somente no Chrome OS
Controla a detecção de compartilhamentos de arquivos de rede pelo NetBIOS.
NetworkFileSharesAllowed
Somente no Chrome OS
Controla se um usuário tem acesso ao recurso "Compartilhamento de arquivos de rede" do Chrome OS.
PowerSmartDimEnabled
Somente no Chrome OS
Especifica se um modelo de escurecimento inteligente tem permissão para aumentar o tempo de ativação da tela.
PrintHeaderFooter Especifica se os usuários podem imprimir cabeçalhos e rodapés.
ReportMachineIDData
Somente em computadores
Controla se os dados que identificam máquinas serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportPolicyData
Somente em computadores
Controla se os dados e a hora da busca da política serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportUserIDData
Somente em computadores
Controla se os dados para identificar usuários serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportVersionData
Somente em computadores
Controla se os dados da versão do Chrome OS serão informados. Saiba mais sobre como gerar relatórios no Chrome.
WebRtcEventLogCollectionAllowed Especifica se o Chrome OS poderá coletar registros de eventos WebRTC de serviços do Google.

Atualizações do navegador Chrome

  • Alteração na política de login

    A partir do Chrome 70, a política BrowserSignin controlará a configuração Permitir login do Chrome para os usuários do navegador. Com ela, você especifica se o usuário pode fazer login e utilizar serviços relacionados à conta dele, como a Sincronização do Chrome.

    Se a política estiver definida como "Desativar login no navegador", o usuário não poderá fazer login no navegador e utilizar os serviços da conta. Nesse caso, recursos como a Sincronização do Chrome ficarão indisponíveis.

    Se a política estiver definida como "Ativar login no navegador", o usuário terá a opção de fazer login no navegador, mas não será obrigado a fazer isso. Ele não poderá desativar o login no navegador. Para controlar a disponibilidade da Sincronização do Chrome, use a política SyncDisabled.

    Se a política estiver definida como "Forçar login no navegador", o usuário precisará fazer login no Chrome para usar o navegador. O valor padrão da política BrowserGuestModeEnabled é definido como "false". Os perfis atuais que não estiverem conectados serão bloqueados e ficarão inacessíveis após a ativação dessa política. 

    Se essa política não estiver definida, o usuário poderá decidir se quer ativar a opção de login no navegador e usá-la quando achar melhor.

  • Mudança de comportamento dos cookies

    Com o Chrome 70, quando o usuário limpa os cookies do navegador, os cookies de autenticação do Google são excluídos também, exceto o que é usado na conta da Sincronização do Chrome. Os usuários são desconectados automaticamente de todas as contas que não estão sendo usadas pela Sincronização do Chrome. Eles ainda podem fazer login em qualquer conta usada pela Sincronização do Chrome para excluir dados de navegação de outros dispositivos.

  • Reduzir as falhas do Chrome causadas por softwares de terceiros

    Terceiros podem injetar um código que prejudica a estabilidade do navegador Chrome. No Chrome 66, colocamos avisos na tela alertando os usuários quando um terceiro injetava código.

    Veja aqui o aviso mostrado aos usuários quando a política ThirdPartyBlockingEnabled está ativada:

    Disable third-party software blocking notification

    O recurso de bloqueio abaixo foi programado para o M68 e o M69, mas será lançado no Chrome 70.

    No Chrome 70, um código de terceiros é bloqueado por padrão para usuários consumidores do Chrome. No entanto, o comportamento padrão é diferente para empresas. Se você (o administrador) não bloquear um código de terceiros, ele não será bloqueado para os usuários corporativos do Chrome 70 inscritos no domínio.

    No Chrome 71, o bloqueio de um código de terceiros será ativado por padrão para os usuários, inclusive os inscritos no domínio.

    Se você ainda usa um software que injeta código nos processos do navegador, prepare-se para essa alteração ativando o acesso temporariamente com a nova política ThirdPartyBlockingEnabled.

    Se você quiser testar os recursos de aviso e bloqueio de software de terceiros do Chrome no Windows, leia estas instruções para saber como usar a ferramenta de diagnóstico disponível em chrome://conflicts.

  • Suspender a confiança na ICP legada da Symantec

    Após os avisos anteriores, o Chrome 70 inclui a etapa final de suspensão da confiança nos certificados de ICP legados da Symantec.

    A partir do Chrome 70, acontecerá o seguinte:

    • Os certificados emitidos pela ICP legada da Symantec em qualquer data não funcionarão nos canais de lançamento Canary e Dev.
    • A confiança na ICP legada da Symantec começou a ser suspensa progressivamente nos canais de lançamento Beta e Stable.
    • Períodos temporários de suspensão de confiança cada vez mais longos identificarão interrupções pendentes causadas por sites que não substituíram os certificados TLS. A suspensão total e final da confiança poderá acontecer sem levar em conta as datas de lançamento do Chrome. Recomendamos que você substitua os certificados afetados o mais rápido possível para evitar interrupções no funcionamento do site.

    Faça o seguinte:

    • Verifique se seu site foi afetado e substitua o certificado TLS por um não afetado pela alteração. Para isso, leia as instruções na postagem do blog sobre a suspensão de uso.
    • Empresas que dependem dos certificados TLS da Symantec podem configurar a confiança temporária na ICP legada da Symantec. Essa política é uma medida temporária que expira em 1º de janeiro de 2019. Veja mais detalhes sobre a política EnableSymantecLegacyInfrastructure.
  • Atualizar para o TLS 1.3

    O Chrome 65 inclui a versão de rascunho 23 do TLS 1.3. No Chrome 70, atualizaremos para a versão final. Saiba mais nas páginas TLS 1.3 e Chromium.org. Não disponibilizaremos proteções antidowngrade no Chrome 70 devido a bugs em várias implementações do TLS de fornecedores de middlebox. Os administradores dos dispositivos Cisco® Firepower® podem atualizar para a versão 6.2.3.4 com o objetivo de evitar incompatibilidades com uma versão futura do Chrome. Se necessário, os administradores podem usar a política SSLVersionMax para controlar o TLS 1.3.

  • Novo suporte da IU para o WebAuthn

    O Chrome 70 tem uma nova IU para os autenticadores WebAuthn e FIDO. Os desenvolvedores não precisam mais implementar esses fluxos de autenticação de usuário. No Chrome 70, quando um usuário invoca o WebAuthn, o Chrome o orienta pelo autenticador compatível com FIDO, como uma chave de segurança.

  • Alterações na política de preenchimento automático de formulários

    A política AutoFillEnabled foi suspensa. Ela está sendo substituída por duas políticas mais específicas, que controlam o preenchimento automático de informações de endereço e cartão de crédito em formulários on-line. Para dispositivos com o Chrome 70 e versões posteriores, é necessário atualizar as políticas AutofillAddressEnabled e AutofillCreditCardEnabled. Veja os detalhes abaixo.

    Políticas de preenchimento automático

    Com as políticas AutofillAddressEnabled e AutofillCreditCardEnabled, os usuários podem digitar informações de endereço e cartão de crédito em formulários da Web aproveitando as informações armazenadas ou da Conta do Google.

    Se "AutofillAddressEnabled" estiver desativada, as informações de endereço não serão sugeridas nem preenchidas. As informações adicionais de endereço inseridas nos formulários da Web pelo usuário não serão salvas.

    Se "AutofillCreditCardEnabled" estiver desativada, as informações de cartão de crédito não serão sugeridas nem preenchidas. As informações adicionais de cartão de crédito inseridas nos formulários da Web pelo usuário não serão salvas.

    Se as configurações de "AutofillAddressEnabled" ou "AutofillCreditCardEnabled" estiverem ativadas ou vazias, o usuário poderá controlar o preenchimento automático de informações de endereços ou cartão de crédito, respectivamente.

Atualizações do Chrome OS

  • Suporte para o compartilhamento nativo de arquivos SMB

    Agora há suporte nativo no Chrome OS para o compartilhamento de arquivos SMB (compartilhamentos de arquivos do Windows). Os caminhos remotos podem ser montados como raiz no app Arquivos. Os métodos de autenticação compatíveis são o Kerberos, o Microsoft® Active Directory® e o NTLM versão 2. Para iniciar um compartilhamento de arquivos SMB, faça o seguinte:

    1. Abra uma janela do navegador Chrome e, no canto superior direito, clique em Mais e Configurações.
    2. Ao lado de Compartilhamentos de arquivos de rede, clique em Adicionar compartilhamento de arquivos.
    3. Digite as informações necessárias e clique em Adicionar.
    4. Abra o app Arquivos e procure a pasta compartilhada.
  • SMB file share in Chrome OS
  • Atualizações do app Câmera

    A UI do app Câmera foi atualizada. Fotos e vídeos capturados com ele agora são armazenados na pasta Downloads do app Arquivos.

  • Ativar o remapeamento de teclas de teclados externos

    Os usuários agora podem remapear as teclas de pesquisa, "Command" e do Windows de teclados externos nas configurações do teclado. Se um teclado Apple® estiver conectado a um Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam por padrão a tecla de pesquisa ou de acesso rápido.

  • Teclado virtual flutuante

    Em dispositivos Chrome sensíveis ao toque, você pode usar um teclado flutuante e digitar texto com o dedo. Use esse teclado em uma touchscreen como um teclado de smartphone.

  • Política de restrição para impressão nativa com CUPS

    Com a impressão CUPS, os administradores podem restringir os usuários à impressão em cores ou em preto e branco. Essa configuração não poderá ser alterada manualmente pelos usuários no dispositivo. Mais detalhes serão disponibilizados no artigo "Gerenciar impressoras locais e de rede".

Atualizações no Admin Console

  • Gerenciar logins no navegador Chrome e no Chrome OS

    No Google Admin Console, você pode restringir os domínios que os usuários podem utilizar para acessar os produtos do Google, como o Gmail. A configuração se aplica ao navegador Chrome e aos dispositivos com o Chrome OS. Por exemplo, é possível impedir que seus funcionários acessem contas pessoais do Gmail em um Chromebook corporativo. A configuração associa as políticas AllowedDomainsForApps e SecondaryGoogleAccountSigninAllowed.

  • Política aprimorada de ferramentas para desenvolvedores

    Permita ferramentas para desenvolvedores usando a nova política DeveloperToolsAvailability, exceto em extensões com instalação forçada. Esse novo comportamento padrão é útil para as organizações que querem permitir o uso geral de ferramentas para desenvolvedores, mas impedir a adulteração de extensões com instalação forçada. Leia mais sobre a política DeveloperToolsAvailability.

  • Controle de política de atualizações automáticas por LTE

    Você pode usar a política DeviceUpdateAllowedConnectionTypes para controlar os tipos de conexão em que um dispositivo pode receber atualizações automáticas. Agora existe uma opção para ativar as atualizações automáticas em todos os tipos de conexão, inclusive a LTE, e não apenas Wi-Fi e Ethernet. Leia mais sobre a política DeviceUpdateAllowedConnectionTypes. Esse recurso será implantado nas próximas semanas no Admin Console em Gerenciamento de dispositivos e Gerenciamento do Google Chrome e Configurações do dispositivo e Configurações de atualização do dispositivo e Configurações de atualização automática.

  • Controle de tela de bloqueio

    Depois de um tempo de inatividade definido, você pode configurar uma tela de bloqueio nos dispositivos dos usuários com o Chrome OS. Essa configuração está no Google Admin Console em Gerenciamento de dispositivos e Gerenciamento do Google Chrome e Configurações do usuário e Segurança e Configurações de inatividade.

Suspensões de uso

  • Suspensão de uso da política AutoFillEnabled

    A política AutoFillEnabled foi suspensa no Chrome 70. Ela está sendo substituída por duas políticas mais específicas, que controlam o preenchimento automático de informações de endereço e cartão de crédito em formulários on-line. Em dispositivos com o Chrome 70 e versões posteriores, é necessário atualizar as políticas AutofillAddressEnabled e AutofillCreditCardEnabled. Consulte a seção "Alterações na política de preenchimento automático de formulários" acima.

  • O app Gmail Off-line foi suspenso

    Em dezembro de 2018, o app Gmail Off-line foi removido da Chrome Web Store. Agora a funcionalidade off-line está disponível no Gmail. Para saber mais, leia o artigo Usar o Gmail Off-line.

  • Suspensão de uso do CRX2

    A partir do Chrome 70, todas as extensões sem instalação forçada precisarão ser empacotadas no formato CRX3. As extensões assinadas e hospedadas na Chrome Web Store foram convertidas automaticamente.

    A partir do Chrome 75, essa restrição também se aplicará a extensões com instalação forçada. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado em pacotes no formato CRX2 e você não reempacotá-las, elas não serão atualizadas no Chrome 75. As próximas instalações da extensão falharão.

    Qual é o motivo dessa alteração?

    O CRX2 usa o SHA1 para proteger as atualizações da extensão, mas como é possível quebrar esse algoritmo no computador, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, sem esse risco.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • Passar a usar scripts de PAC para definir configurações de proxy no navegador Chrome

    Se você estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome, poderá ser afetado por essa alteração, principalmente se o script de PAC depender de algo diferente do esquema, do host ou da porta dos URLs de entrada.

    A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy.

    Para melhorar a segurança, essa política mudará o valor padrão de "FALSO" para "VERDADEIRO" no Chrome OS versão 71. Se você já definiu esta política como VERDADEIRO, não haverá impacto. Se você defini-la como FALSO, não haverá impacto imediato. Se você ainda não tiver definido essa política e estiver mantendo o padrão, teste essa alteração para ver como os scripts de PAC funcionam.

    Observação: essa política será removida em uma versão futura quando a eliminação de PAC for o padrão do Chrome OS.

  • Suspensão de uso do CRX2

    Para saber mais sobre o que está acontecendo com as extensões do pacote CRX2 no Chrome 75, consulte a sessão "Suspensão do CRC2" acima.

Próximos recursos do Chrome OS

  • Android 9.0 Pie

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. As datas e os dispositivos afetados ainda não foram divulgados. Assim que tivermos mais informações, elas serão incluídas nas próximas notas da versão.

  • VPN sempre ativada para o Google Play gerenciado

    Os administradores já podem instalar apps de VPN para Android nos Chromebooks. No entanto, os usuários precisam iniciar os apps manualmente. Em breve, os administradores poderão configurar um app de VPN para iniciar uma conexão quando um dispositivo for ligado, direcionando o tráfego por essa conexão. Se a conexão falhar, o tráfego será bloqueado até o restabelecimento da VPN.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    Em breve, será possível adicionar mais de 20 impressoras para cada unidade organizacional no Google Admin Console.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Em breve, haverá uma configuração no Google Admin Console permitindo executar os apps para Android em sessões de visitante gerenciadas (antes conhecidas como sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 69

Inscreva-se no Programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
AllowedUILocales
Somente no Chrome OS
Configura as localidades de IU permitidas nas sessões de usuário. Substitui a política AllowedLocales.
OverrideSecurityRestrictionsOnInsecureOrigin Especifica uma lista de origens (URLs) onde as restrições de segurança em origens inseguras não são aplicadas. Substitui a política UnsafelyTreatInsecureOriginAsSecure. Ela agora se aplica ao Chrome OS e ao Android.
PasswordProtectionChangePasswordURL Configura o URL de alteração de senha.
PasswordProtectionLoginURLs Configura a lista de URLs de login empresariais de onde o serviço de proteção de senha deve capturar impressões digitais de senha para a detecção de reutilização.
PasswordProtectionWarningTrigger Configura o acionador de aviso de proteção de senha.
UsageTimeLimit
Somente no Chrome OS
Configura o limite de tempo de uma sessão de usuário ou do uso de um dispositivo por dia.

Atualizações do navegador Chrome

  • Política do Alerta de senha

    O Alerta de senha é uma extensão que tem sido muito usada em empresas nos últimos anos para proteger as Contas do Google. No lançamento do Chrome 69, adicionamos o Alerta de senha como uma política do navegador Chrome para permitir que você especifique Contas do Google e de outras empresas. Se os usuários fizerem login em sites que não são permitidos na sua organização ou são sinalizados como suspeitos, eles receberão um aviso para redefinir as senhas. Ao fazer isso, você protege a organização contra a violação de contas.

  • Reduzir as falhas do Chrome causadas por softwares de terceiros

    Às vezes, terceiros podem injetar códigos que afetam a estabilidade do navegador Chrome. No Chrome 66, colocamos avisos na tela que alertam os usuários quando um terceiro injeta código. No Chrome 69, códigos de terceiros são bloqueados por padrão. Se você ainda usa um software que injeta código nos processos do navegador, pode ativar temporariamente o acesso usando a nova política ThirdPartyBlockingEnabled.

    Este é o aviso mostrado aos usuários quando esta política estiver ativada:

    Disable third-party software blocking notification

    Esse recurso de bloqueio foi programado para o M68, mas agora está previsto para o M69.
  • Relatório gerado localmente

    Você pode usar uma nova ferramenta de geração de relatórios para o navegador Chrome que apresenta informações sobre o navegador, o consumo de recursos e o compliance com políticas. É possível usar a Chrome Reporting Extension e um app complementar nas máquinas dos usuários para ativar os relatórios. Use políticas para especificar o que será monitorado. Os dados do navegador são armazenados em um arquivo local em disco no formato JSON, que você pode integrar a ferramentas analíticas e de relatórios locais, como a Spunk ® ou a Sumo Logic ®. Para saber mais, leia Controlar uso e eventos do navegador Chrome.

  • Alterações na interface do navegador

    O navegador Chrome terá um novo design em todos os sistemas operacionais. Entre os destaques estão a integração com o centro de notificações do Microsoft® Windows 10®, a navegação por gestos com o touchpad no Windows e as atualizações do preenchimento automático.

  • Suspensão do uso do Flash

    Ano passado, a Adobe anunciou que deixará de atualizar e distribuir o Adobe Flash™ no final de 2020. A partir do Chrome 69, sempre que os usuários reiniciarem o navegador, eles precisarão conceder permissão para que os sites usem o Flash. Essa atualização não afetará as configurações corporativas. Você pode continuar usando as políticas DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls para configurar o comportamento do Flash. Apenas as configurações definidas pelo usuário serão afetadas. Para saber mais, acesse o cronograma do Flash no Chromium.org. A compatibilidade com o Flash será suspensa após dezembro de 2020.

  • Atualização da extensão Suporte a navegadores legados

    A extensão Suporte a navegadores legados do Chrome foi atualizada para a versão 5.4. Agora é possível especificar regras mais precisas nas listas de URLs para facilitar o gerenciamento de vários sites hospedados no mesmo domínio. A atualização também melhora o suporte para listas de sites do Microsoft® Internet Explorer® geradas automaticamente. Se você implantar manualmente o MSI complementar do Suporte a navegadores legados nativo, use a versão mais recente da extensão para evitar incompatibilidades.

  • Melhorias no gerenciamento do Chrome com o Intune

    As políticas que estão disponíveis apenas em instâncias do Microsoft® Windows® que fazem parte de um domínio do Microsoft® Active Directory® agora podem ser configuradas com o Intune. Essas políticas podem até ser gerenciadas em instâncias do Windows que não estão associadas a um domínio. O gerenciamento de políticas do Chrome com o Intune é compatível com as edições do Windows 10 Pro e Enterprise. Para saber mais, leia a seção Gerenciar o navegador Chrome com o Microsoft Intune.

Atualizações do Chrome OS

  • Linux (Beta) para Chromebooks

    Importante:

    Com o Linux (Beta) para Chromebooks, os desenvolvedores podem usar editores e ferramentas de linha de comando adicionando o suporte para Linux em um dispositivo Chrome. Depois que os desenvolvedores concluírem a configuração, eles verão um terminal no Iniciador de aplicativos do Google Chrome. Os desenvolvedores podem usar o terminal para instalar apps ou pacotes, e os apps serão colocados no sandbox com segurança em uma máquina virtual.

    Para testar isso em um dispositivo não gerenciado, faça o seguinte:

    • No momento, esse recurso é compatível apenas com os dispositivos Chrome que não estão registrados e não está disponível para dispositivos Chrome gerenciados.
    • Este recurso está disponível apenas nos dispositivos Chrome mais recentes. Acesse Chromium.org para ver uma lista de placas de dispositivo Chrome compatíveis com VMs.
    1. Acesse Configurações e Linux (Beta).
    2. Clique em Ativar.
      Observação: quando o Linux (Beta) não aparece nas configurações do Chrome OS, isso significa que você está usando um Chromebook gerenciado ou ainda não atualizou para o Chrome OS 69 ou versão posterior.
    3. Na janela "Configurar o Linux (Beta)" que aparecer no Chromebook, clique em Instalar.

A instalação do Linux pode demorar um pouco. Quando ela terminar, uma janela de conclusão será exibida.

  • Ditado em qualquer lugar

    Há algum tempo, a funcionalidade de conversão de voz em texto está disponível nos Chromebooks pelo teclado de acessibilidade na tela ou pelo ícone de microfone do teclado virtual. No entanto, muitos usuários pediram para que esse recurso fosse independente do teclado de acessibilidade. No Chrome 69, a conversão de voz em texto agora é um recurso de acessibilidade separado. Quando ele está ativado, um pequeno botão aparece na parte inferior da área de trabalho. Além disso, quando o foco de entrada está em uma área de edição de texto, os usuários só precisam clicar em um botão para começar a falar ou pressionar Pesquisar + D e usar a voz para inserir texto.

  • Configurações globais de conversão de texto em voz

    O Chrome 69 terá uma nova página de configurações de conversão de texto em voz nas configurações de acessibilidade. Os usuários podem configurar a voz sintetizada, o idioma, o tom e a velocidade da fala para todo o sistema. Também estamos trabalhando para facilitar o acesso a essa configuração para qualquer usuário que tenha configurações de voz não padrão na página de opções do leitor de tela do ChromeVox ou na página de opções "Selecionar para ouvir".

  • Melhorias no app Arquivos

    O suporte nativo para o Drive no app Arquivos está programado para o Chrome 69. Também estamos trabalhando para disponibilizar os arquivos do Google Play gerenciado no Chrome OS como leitura/gravação no app Arquivos e faremos atualizações para melhorar a organização do armazenamento de arquivos localmente e na nuvem.

  • Suporte para o Modo noturno nos Chromebooks

    Para reduzir o esforço visual e melhorar o sono, os usuários podem gerenciar a cor das exibições do dispositivo ao longo do dia usando o Modo noturno. Eles podem usar uma programação predefinida de amanhecer e pôr do sol com a tonalidade sugerida. Também é possível personalizar a programação diária e a temperatura da cor com base em uma gama de cores.

  • Atualizações visuais para o registro de dispositivos corporativos

    O fluxo de inscrição de dispositivos será atualizado para corresponder ao estilo visual da configuração inicial pelo usuário (OOBE, na sigla em inglês) do Chrome OS. A funcionalidade não será afetada. Se você automatizar a configuração inicial pelo usuário utilizando dispositivos USB, atualize as etapas de automação como quiser.

Atualizações no Admin Console

  • Suporte para a coexistência de gerenciamento de mobilidade empresarial (EMM) para Android

    Antes, os domínios que tinham um provedor de gerenciamento de mobilidade empresarial (EMM, na sigla em inglês) de terceiros vinculado ao domínio não podiam gerenciar pelo Google Admin Console os apps para Android em Chromebooks. Além disso, a Google Play Store não oferecia opções ao usuário se a empresa estivesse usando um EMM para instalar apps para Android externos. Com essa mudança, os administradores poderão atribuir conjuntos separados de apps para Android aos usuários do Chrome e do Android nos respectivos consoles. As etapas de gerenciamento de apps continuam as mesmas. Para saber mais, leia o artigo Usar apps para Android em dispositivos Chrome.

  • Melhorias na instalação de apps para Android

    Os apps para Android mais usados em um Chromebook terão o desempenho aprimorado, agora que os apps com instalação forçada nos Chromebooks podem ser mantidos como cópias locais armazenadas em cache. Essa melhoria reduz o tempo necessário para instalar apps e o uso do tráfego de rede.

Suspensões de uso

  • Suspensão de uso da política SigninAllowed

    A política SigninAllowed foi suspensa desde o Chrome 40. Ela será removida completamente no Chrome 71. Se você ainda estiver usando essa política, precisará mudar para alternativas compatíveis. Por exemplo, você pode usar a política SyncDisabled para controlar a disponibilidade do recurso Sincronização do Chrome.

  • Suspensão de uso do CRX2

    A partir do Chrome 70, todas as extensões sem instalação forçada precisarão ser empacotadas no formato CRX3. As extensões assinadas e hospedadas de modo privado na Chrome Web Store foram convertidas automaticamente, mas as extensões hospedadas de modo privado que foram empacotadas usando um script personalizado ou uma versão do Chrome anterior à 64.0.3242.0 precisam ser reempacotadas. A partir do Chrome 75, essa restrição também se aplicará a extensões com instalação forçada.

Próximos recursos do navegador Chrome (programados para o M70 e versões posteriores)

  • Redirecionar proteção

    Estamos trabalhando em um novo recurso de segurança que bloqueia redirecionamentos de iframes entre domínios. Para testar se os sites usados pela sua organização foram afetados, acesse-os no endereço chrome://flags/ e ative a sinalização #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximos recursos do Chrome OS (programados para o M70 e versões posteriores)

  • Ativar o remapeamento de teclas de teclados externos

    Com esse recurso, os usuários podem remapear as teclas de pesquisa, "Command" e Windows em teclados externos pelas configurações do teclado. Se um teclado Apple® estiver conectado a um Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam por padrão a tecla de pesquisa ou de acesso rápido.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    Em breve, será possível adicionar mais de 20 impressoras para cada unidade organizacional no Google Admin Console.

  • Gerenciar logins no navegador Chrome e no Chrome OS

    Uma nova configuração no Google Admin Console permitirá restringir quais domínios os usuários podem usar para acessar produtos do Google, como o Gmail ou o G Suite. Isso se aplica a usuários que utilizam o navegador Chrome em um dispositivo Chrome OS. Uma maneira comum de usar essa configuração é para impedir que os alunos façam login nas contas pessoais do Gmail em um Chromebook da escola.

    Observação: essa configuração do Admin Console combina estas políticas:

  • Suporte a sessões públicas para o Google Play gerenciado no Chrome OS

    Em breve, haverá uma configuração no Google Admin Console para permitir que os apps para Android sejam executados em sessões públicas. No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 68

A partir do Chrome 67, as notas da versão terão um novo formato. Elas não são mais exclusivas do navegador Chrome, mas também mostram um registro de alterações de versões do Chrome OS e terão recursos do Admin Console em breve.

Inscreva-se no Programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
ArcBackupRestoreServiceEnabled
Somente no Chrome OS
Controla o serviço de backup e restauração do Android.
ArcGoogleLocationServicesEnabled
Somente no Chrome OS
Controla os serviços de localização do Google para Android.
ChromeCleanupEnabled
Somente no Windows
Permite a Varredura do navegador Chrome no Windows.
ChromeCleanupReportingEnabled
Somente no Windows
Controla a maneira como a Varredura do navegador Chrome envia dados para o Google.
DeveloperToolsAvailability Controla onde as Ferramentas para Desenvolvedores podem ser usadas.
IsolateOriginsAndroid
Somente no Android
Permite o isolamento de sites no navegador Chrome para origens especificadas em dispositivos Android.
SafeBrowsingAllowlistDomains Configura a lista de domínios que não acionam avisos do recurso Navegação segura.
SitePerProcessAndroid
Somente no Android
Ativa o isolamento de sites para todos os sites.
WebUsbAskForUrls Permite a API WebUSB nesses sites.
WebUsbBlockedForUrls Bloqueia a API WebUSB nesses sites.

Atualizações do navegador Chrome

  • O indicador "Não seguro" aparece em sites não criptografados

    Nos últimos anos, recomendamos a adoção da criptografia com HTTPS nos sites para aumentar a segurança. Ano passado, também ajudamos os usuários marcando um subconjunto maior de páginas HTTP como "não seguras". Desde julho de 2018, com o lançamento do Chrome 68, marcamos os sites HTTP como "não seguros".

    O Chrome tem uma política que controla este aviso no seu domínio.

    "not secure" warning

  • Atualização da lista de políticas do Chrome Canary no Mac

    O Chrome Canary no Mac lê o mesmo arquivo de políticas (com.google.chrome.plist) que os canais Dev, Beta e Stable do Chrome. Estamos suspendendo o uso do arquivo de política separado com.google.chrome.canary.plist.

  • Bloquear uma CA instalada localmente e fixada no código para produtos VoIP da Mitel

    No M68, pretendemos bloquear a autoridade de certificação (CA, na sigla em inglês) fixada no código e a chave privada compartilhada instalada em alguns produtos VoIP da Mitel®. Os produtos contêm a chave pública e privada da IP Communications Platform (ICP) da Mitel, CA. Ela pode ser instalada e usada de modo confiável para diversas finalidades, inclusive certificados SSL e TLS de sites. Observamos que essa autoridade de certificação está sendo usada para emitir certificados mal-intencionados de ataques "Man-in-the-Middle" (MITM, na sigla em inglês) até no www.google.com. Mesmo não sendo publicamente confiável como parte da ICP da Web, essa autoridade de certificação garante a proteção dos usuários do Chrome bloqueando a confiança nele. Para saber mais, acesse a consultoria de segurança da Mitel (em inglês).

  • Transparência dos certificados

    O M68 exige que os novos certificados publicamente confiáveis emitidos após 30 de abril de 2018 tenham vários registros de Transparência dos certificados. Essa atualização não afeta os certificados atuais ou de CAs locais confiáveis, como as CAs empresariais ou as usadas com produtos antivírus ou de segurança. Para mais informações, leia a documentação Transparência dos certificados (em inglês).

Atualizações do Chrome OS

  • Suporte para o login por PIN

    Os usuários agora podem fazer login no dispositivo usando um PIN numérico. Antes, eles só podiam usar um PIN para desbloquear o dispositivo após o primeiro login com uma senha. A política que controla esse recurso no Admin Console estará disponível em uma versão futura. Depois que a política for adicionada, o administrador poderá oferecer aos usuários a opção de ativar ou desativar um PIN no dispositivo Chrome. Se o usuário escolher ativar essa opção, ele precisará definir o PIN, que só funcionará nesse dispositivo e não será sincronizado com outros dispositivos.

  • Serviço de captura de vídeo

    A captura de vídeo de câmeras internas e externas no Chrome (inclusive em dispositivos Chrome OS e Chromebox para videoconferências) tradici