Avisering

Planerar du en strategi för återgång till kontorsarbete? Se hur Chrome OS kan vara till hjälp.

Tvinga användarna att skapa en separat profil

For administrators who enroll Windows, Mac, or Linux computers in Chrome Browser Cloud Management.

Version 95 och senare av webbläsaren Chrome

Som Chrome Enterprise-administratör kan du tvinga användare att konfigurera en separat profil när de loggar in på Chrome med sitt hanterade Google-konto på en ohanterad enhet. Genom att skapa olika Chrome-profiler kan användarna växla mellan sitt hanterade konto och sina andra Google-konton, till exempel personliga konton eller testkonton, utan att logga ut varje gång. Ingen data och inget innehåll delas mellan profilerna.

Dina policyer och inställningar på användarnivå för Chrome på Googles administratörskonsol tillämpas enbart på den hanterade profilen, inte på deras andra profiler. Du kan hantera och övervaka hanterade profiler, inklusive

  • Installera organisationens Chrome-tillägg
  • Blockera installation av vissa icke godkända tillägg
  • Spåra vilka tillägg som är installerade i hanterade profiler
  • radera en hanterad profil, till exempel när en användare lämnar en organisation
  • Tillämpa vissa webbläsarinställningar i den hanterade profilen
  • Aktivera en säker webbläsarsession för att få åtkomst till företagsdata med Chrome Enterprise Premium

Obs! När användare skapar sin nya hanterade profil på sin personliga enhet bekräftar de ansvarsfriskrivningen att de hanteras.

Säkerhetsaspekter

Användarna kan fortfarande logga in på sitt hanterade Google-konto med en annan webbläsare än Chrome. Använd Chrome Enterprise Premium för att begränsa användarnas åtkomst till företagsresurser enbart från Chrome-profiler som du hanterar och som har aktiverat hot och dataskydd. Mer information finns i Skydda Chrome-användare med Chrome Enterprise Premium.

Steg 1: Granska policyer

Policy Beskrivning

SigninInterceptionEnabled

Styr om webbläsaren Chrome erbjuder att skapa eller byta profiler när användare loggar in på ett Google-konto som skiljer sig från det konto de för närvarande använder.

Inte angivet: Användarna uppmanas inte att skapa separata profiler.

ManagedAccountsSigninRestriction

Använd med SigninInterceptionEnabled för att kräva att användarna skapar en separat profil när de loggar in på sitt hanterade Google-konto på en ohanterad enhet.

När vissa användare loggar in på en annan profil än den de är inloggade på för närvarande ser de en länk som uppmanar dem att öppna Chrome i gästläge.

Inte angivet: Användarna kan använda sitt hanterade Google-konto utan att behöva skapa en separat profil.

Steg 2: Ställ in policyerna

Adminkonsol

Kan gälla för inloggade användare på alla enheter eller registrerade webbläsare på Windows, Mac eller Linux. Mer information finns i Förstå när inställningarna gäller.

  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen öppnar du menyn följt av Enheterföljt avChromeföljt avInställningar. Sidan Inställningar för användare och webbläsare öppnas som standard.

    Om du har registrerat dig för Chrome Browser Cloud Management öppnar du menyn följt av Webbläsaren Chromeföljt avInställningar.

  3. Om du vill att inställningen ska gälla alla användare och registrerade webbläsare väljer du organisationsenheten på den högsta nivån. Välj annars en underordnad organisationsenhet.
  4. Öppna Inloggningsinställningar:
    1. Klicka på Inloggningsingrepp:
      • Välj Aktivera inloggningsingrepp.
      • Klicka på Spara.
    2. Klicka på Separat profil för hanterad Google-identitet om du vill tvinga användare att skapa en separat profil för sitt hanterade konto. Välj ett alternativ och klicka på Spara:
      • Kräv separat profil – det hanterade kontot är det primära kontot. Profilen kan även ha sekundära konton.
      • Kräv separat profil och förbjud sekundära hanterade konton – det hanterade kontot är det primära kontot. Profilen har inga sekundära konton.
Windows

Gäller för Windows-användare som loggar in på ett hanterat konto i webbläsaren Chrome.

Med Grupprincip

I redigeraren för Microsoft Windows-gruppolicy (mappen Dator eller Användarkonfiguration):

  1. Öppna Policyer följt av Administrativa mallar följt av Google följt av Google Chrome.
  2. Leta upp och aktivera Aktivera inloggningsingrepp.
    Tips! Om du inte ser den här policyn laddar du ned den senaste policymallen.
  3. Välj ett alternativ för Lägg till begränsningar för hanterade konton:
    • primary_account
    • primary_account_strict
      Om du lämnar denna policy som Inte konfigurerad används beteendet för Inte angivet som beskrivs ovan
  4. Implementera uppdateringen för användarna.
Mac
Gäller för AppleMac-användare som är inloggade på ett hanterat konto i Chrome-webbläsaren.

Lägg till eller uppdatera följande nycklar i konfigurationsprofilen för Chrome. Implementera sedan ändringen hos användarna.

  1. Ställ in SigninInterceptionEnabledtrue.
  2. Ställ in ManagedAccountsSigninRestrictionprimary_account eller primary_account_strict.
Linux
Gäller för Linux-användare som är inloggade på ett hanterat konto i Chrome-webbläsaren.

Använd önskad JSON-filredigerare:

  1. Öppna mappen /etc/opt/chrome/policies/managed.
  2. Skapa eller uppdatera en JSON-fil.
  3. Tillämpa inställningar:
    • Ställ in SigninInterceptionEnabled på 1.
    • Ställ in ManagedAccountsSigninRestrictionprimary_account eller primary_account_strict.
Exempelscenarier
  • 222larabrown@gmail.com är ett personligt Google-konto
  • lara@examplepetstore.com är ett hanterat Google-konto
  • lara@altostrat.com är ett annat hanterat Google-konto

Exempel 1

Scenario

Konfigurera inställningarna på administratörskonsolen.

  • Inloggningsingrepp – aktivera inloggningsingrepp
  • Separat profil för hanterad Google-identitet – kräv separat profil

Resultat

  • Användaren är inloggad i webbläsaren Chrome med sitt personliga Google-konto, 222larabrown@gmail.com. Användaren försöker logga in på en webbplats med sitt hanterade Google-konto, lara@examplepetstore.com. Användaren uppmanas att skapa en separat profil för lara@examplepetstore.com och avgränsning tillämpas.
  • Användaren är inloggad på webbläsaren Chrome med sitt hanterade Google-konto, lara@examplepetstore.com. Användaren försöker logga in på en webbplats med sitt personliga Google-konto 222larabrown@gmail.com eller ett annat hanterat Google-konto, lara@altostrat.com. Användaren får endast logga in i innehållsområdet eller på webbplatsen, inte i själva webbläsaren. Användaren uppmanas att skapa en separat profil, men separation tillämpas inte.

Exempel 2

Scenario

Konfigurera inställningarna på administratörskonsolen.

  • Inloggningsingrepp – aktivera inloggningsingrepp
  • Separat profil för hanterad Google-identitet – kräv separat profil och förbjud sekundära hanterade konton

Resultat

  • Användaren är inloggad i webbläsaren Chrome med sitt personliga Google-konto, 222larabrown@gmail.com. I Gmail försöker användaren byta konto till sitt hanterade Google-konto lara@examplepetstore.com. Användaren uppmanas att skapa en separat profil för lara@examplepetstore.com och avgränsning tillämpas.
  • Användaren är inloggad på webbläsaren Chrome med sitt hanterade Google-konto, lara@examplepetstore.com. I Gmail försöker användaren byta konto till sitt personliga konto, 222larabrown@gmail.com. Användaren kan växla utan att skapa en ny profil. Användaren kan bli ombedd att skapa en separat profil, men separation tillämpas inte.
  • Användaren är inloggad på webbläsaren Chrome med sitt hanterade Google-konto, lara@examplepetstore.com. I Gmail försöker användaren byta konton till ett annat hanterat konto, lara@altostrat.com. Användaren uppmanas att skapa en separat profil för lara@altostrat.com och avgränsning tillämpas, oavsett vilka policyer som kan ställas in i domänen altostrat.com. På så sätt delas inte data och innehåll mellan profiler för användare med hanterade Google-konton för fler än en organisation.

Steg 3: Verifiera att policyer tillämpas

När du har tillämpat Chrome-principer måste användarna starta om Chrome för att inställningarna ska träda i kraft. Du kan kontrollera användarnas enheter för att säkerställa att policyn har tillämpats korrekt.

  1. På en användares enhet öppnar du chrome://policy.
  2. Klicka på Läs in policy på nytt.
  3. Markera rutan Visa policy utan värde.
  4. Kontrollera att Status has ställts in på OK för de principer du ställer in:
    • ManagedAccountsSigninRestriction
    • SigninInterceptionEnabled
  5. Kontrollera att policyvärdena matchar det du anger i policyn för de policyer du ställer in.
    • ManagedAccountsSigninRestriction — none, primary_account eller primary_account_strict
    • SigninInterceptionEnabled – true eller false

På en användares enhet öppnar du chrome://management om du vill visa information om hur Chrome-profiler hanteras.

Känt problem

För enheter med webbläsaren Chrome 98 eller tidigare uppmanas användare som har synkronisering aktiverat att länka sin Chrome-data till kontot medan de skapar sin nya profil. Användarna klickar på Skapa en ny profil för att fortsätta.

Relaterade ämnen

Var det här till hjälp?

Hur kan vi förbättra den?
Sök
Rensa sökning
Stäng sökrutan
Huvudmeny
12168806992101250629
true
Sök i hjälpcentret
true
true
true
true
true
410864
false
false