Für Administratoren, die Chrome-Richtlinien in der Google Admin-Konsole verwalten.
Als Chrome Enterprise-Administrator können Sie Einstellungen für verwaltete Chrome OS-Geräte wie Chromebooks festlegen. Diese Einstellungen gelten für jeden, der das Gerät verwendet, auch für Nutzer, die sich als Gast oder mit einem privaten Gmail-Konto anmelden.
Geräteeinstellungen festlegen
Hinweis: Wenn Sie Einstellungen für bestimmte Geräte vornehmen möchten, fassen Sie sie in einer Organisationseinheit zusammen.
-
Melden Sie sich mit einem Administratorkonto in Google Admin-Konsole an.
Wenn Sie kein Administratorkonto verwenden, können Sie nicht auf die Admin-Konsole zugreifen.
-
Öffnen Sie das Dreistrich-Menü
Geräte > Chrome > Einstellungen > Geräteeinstellungen.
Hierfür ist die Administratorberechtigung Mobilgeräteverwaltung erforderlich.
- Wenn die Einstellung für alle Nutzer und registrierten Browser gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Geben Sie andernfalls eine untergeordnete Organisationseinheit an.
- Wählen Sie die Einstellung aus, die Sie ändern möchten. Informationen zu den einzelnen Einstellungen
Tipp: Sie möchten schnell eine bestimmte Einstellung finden? Dann geben Sie einfach oben ins Feld „In Einstellungen suchen“ einen Suchbegriff ein.
Übernommen wird angezeigt, wenn die Einstellung eines übergeordneten Elements übernommen wurde. Wenn die Einstellung für das untergeordnete Element überschrieben wird, lautet der Status Lokal angewendet.
- Klicken Sie auf Speichern.
Die Einstellungen sind normalerweise innerhalb weniger Minuten wirksam. Es kann allerdings bis zu 24 Stunden dauern, bis sie für alle Nutzer gelten.
Informationen zu den einzelnen Einstellungen
Für verwaltete Chrome OS-Geräte.
Wenn Sie das Symbol für eine gerätespezifische Einstellung sehen, ist diese nur für bestimmte Gerätetypen verfügbar, z. B. nicht für Geräte im Einzel-App-Kioskmodus.
Die meisten Richtlinien gelten sowohl für verbundene als auch für nicht verbundene Chrome OS-Nutzer. Ein Nutzer ist verbunden, wenn er von derselben Domain verwaltet wird, in der auch das Chrome OS-Gerät verwaltet wird, auf dem er angemeldet ist. Ein Nutzer ist nicht verbunden, wenn er in seinem Gerät als verwalteter Nutzer einer anderen Domain angemeldet ist. Beispiel: Nutzer@domainA.com meldet sich auf einem von domainB.com verwalteten Gerät oder auf einem nicht verwalteten Gerät an. Die Richtlinien, die nur für verbundene oder nicht verbundene Nutzer gelten, sind in der Admin-Konsole deutlich gekennzeichnet.
Registrierung und Zugriff
Erzwungene erneute RegistrierungHiermit wird die erneute Registrierung von ChromeOS- und ChromeOS Flex-Geräten in Ihrem Konto gesteuert, nachdem die Gerätedaten gelöscht wurden.
ChromeOS-Geräte, auf denen die Daten gelöscht wurden, werden standardmäßig automatisch wieder in Ihrem Konto registriert, ohne dass Nutzer ihren Nutzernamen und ihr Passwort eingeben müssen.
Ab ChromeOS-Version 131 unterstützen ChromeOS Flex-Geräte die erzwungene erneute Registrierung. Diese Geräte werden nach dem Löschen der Gerätedaten unabhängig von der ausgewählten Option für die erzwungene erneute Registrierung immer mit dem Nutzernamen oder Passwort des Nutzers neu registriert.
Wählen Sie eine Option aus:
- Erneute automatische Registrierung nach dem Löschen der Gerätedaten erzwingen: ChromeOS-Geräte werden automatisch wieder in Ihrem Konto registriert (Standardeinstellung). Diese Option gilt nicht für ChromeOS Flex-Geräte.
- Erneute Registrierung mit Nutzeranmeldedaten nach dem Löschen der Gerätedaten erzwingen: Nutzer werden dazu aufgefordert, das ChromeOS- oder ChromeOS Flex-Gerät in Ihrem Konto neu zu registrieren.
- Erneute Registrierung nach dem Löschen der Gerätedaten nicht erzwingen: Nutzer können das Gerät verwenden, ohne es wieder in Ihrem Konto zu registrieren.
Wenn die erzwungene erneute Registrierung aktiviert ist und Sie nicht möchten, dass ein bestimmtes Gerät wieder in Ihrem Konto registriert wird, müssen Sie die Bereitstellung des Geräts aufheben oder die Einstellung ändern.
Wenn die erzwungene Neuregistrierung für ChromeOS-Geräte aktiviert ist, wird der Entwicklermodus für das Gerät deaktiviert. ChromeOS Flex-Geräte haben keinen Zugriff auf den Entwicklermodus.
Weitere Informationen finden Sie unter Nach dem Löschen der Gerätedaten erneute Registrierung von Chrome OS-Geräten erzwingen.
Hiermit wird verhindert oder ermöglicht, dass Nutzer ihr Chromebook auf die ursprünglichen Werkseinstellungen zurücksetzen.
Die Standardeinstellung ist Auslösen von Powerwash erlauben.
Bei Auswahl von Auslösen von Powerwash nicht erlauben gibt es eine Ausnahme, bei der der Nutzer weiterhin einen Powerwash auslösen kann. Das betrifft den Fall, dass Sie die Installation eines TPM-Firmwareupdates (Trusted Platform Module) auf Geräten zugelassen haben, das Gerät aber noch nicht aktualisiert wurde. Nach einem Update werden möglicherweise alle Daten auf dem Gerät gelöscht und es wird auf die Werkseinstellungen zurückgesetzt. Weitere Informationen finden Sie unter TPM-Firmwareupdate.
Hiermit wird festgelegt, ob Webdienste prüfen können, ob auf einem Gerät eine nicht modifizierte, richtlinienkonforme Version von ChromeOS ausgeführt wird.
Folgende Optionen sind verfügbar:
- Für Inhaltsschutz aktivieren: Damit wird die Identität von Chrome OS-Geräten in Ihrer Organisation gegenüber Contentanbietern mit einem eindeutigen Schlüssel bestätigt (Trusted Platform Module, TPM). Außerdem lässt sich damit bei Contentanbietern nachweisen, dass Chromebooks im bestätigten Bootmodus ausgeführt werden.
- Für Inhaltsschutz deaktivieren: Bei deaktivierter Option sind möglicherweise einige Premiuminhalte für Ihre Nutzer nicht verfügbar.
Administratoren finden unter diesem Link weitere Informationen zum bestätigten Zugriff mit ChromeOS-Geräten. Entwickler finden weitere Informationen im Entwicklerleitfaden zur Google Verified Access API.
Gibt an, ob der bestätigte Bootmodus für registrierte Geräte erforderlich ist.
Folgende Optionen sind verfügbar:
- Für bestätigten Zugriff ist Boot in bestätigtem Modus erforderlich: Geräte müssen im bestätigten Bootmodus ausgeführt werden, damit die Gerätebestätigung möglich ist. Bei Geräten, die sich im Entwicklermodus befinden, schlägt die Überprüfung des bestätigten Zugriffs immer fehl.
- Bootmodus-Prüfung für bestätigten Zugriff überspringen: Auf Geräten im Entwicklermodus wird die Überprüfung des bestätigten Zugriffs übergangen.
- Dienste mit uneingeschränktem Zugriff: Hier werden die E-Mail-Adressen der Dienstkonten aufgelistet, die uneingeschränkten Zugriff auf die Google Verified Access API erhalten. Diese Dienstkonten wurden in der Google Cloud Platform Console erstellt.
- Dienste mit eingeschränktem Zugriff: Hier werden die E-Mail-Adressen der Dienstkonten aufgelistet, die eingeschränkten Zugriff auf die Google Verified Access API erhalten. Das sind die in der Google Cloud Platform Console erstellten Dienstkonten.
Administratoren finden unter Bestätigten Zugriff auf Chrome OS-Geräten aktivieren weitere Informationen. Entwickler finden weitere Informationen im Entwicklerleitfaden zur Google Verified Access API.
Hier können Sie den Text anpassen, der auf dem Bildschirm verlorener oder gestohlener Geräte angezeigt wird.
Wir empfehlen Ihnen, darin eine Rücksendeadresse und eine Kontakttelefonnummer anzugeben. Dann kann jeder, der den Bildschirm sieht, das Gerät an Ihre Organisation zurückgeben.
Einstellungen für die Anmeldung
GastmodusHiermit wird der Gastmodus auf verwalteten ChromeOS-Geräten gesteuert.
Wenn Sie Gastmodus zulassen auswählen, können sich die Nutzer über das primäre Anmeldefenster als Gast anmelden. Wenn Sie Gastmodus deaktivieren auswählen, müssen sich die Nutzer über ein Google- oder Google Workspace-Konto anmelden. Falls sich ein Nutzer im Gastmodus anmeldet, werden die Richtlinien Ihrer Organisation nicht angewendet.
Für Domains der Primar- und Sekundarstufe ist standardmäßig Gastmodus deaktivieren ausgewählt.
Für alle anderen Domains ist die Standardeinstellung Gastmodus zulassen.
Verwaltet die Anmeldungen von Nutzern auf ChromeOS-Geräten.
Hinweis: Wenn Sie den Gastmodus oder verwaltete Gastsitzungen zulassen, können Nutzer Geräte unabhängig von der ausgewählten Einstellung verwenden.
Wählen Sie eine Option aus:
- Anmeldung auf eine Nutzerliste beschränken: Nur von Ihnen festgelegte Nutzer können sich auf den Geräten anmelden. Andere Nutzer erhalten eine Fehlermeldung. Geben Sie ein Muster pro Zeile für die Nutzer ein, die Sie festlegen möchten:
- Anmeldung für alle Ihre Nutzer erlauben: Geben Sie *@beispiel.de ein. Die Schaltfläche „Person hinzufügen“ ist immer auf den Geräten verfügbar.
- Anmeldung nur für bestimmte Nutzer erlauben: Geben Sie Nutzer-ID@beispiel.de ein. Wenn sich alle angegebenen Nutzer auf einem Gerät angemeldet haben, ist die Schaltfläche „Person hinzufügen“ nicht mehr verfügbar.
- Anmeldung für alle Nutzer erlauben: Jeder Nutzer mit einem Google-Konto kann sich auf den Geräten anmelden. Die Schaltfläche „Person hinzufügen“ ist auf dem Anmeldebildschirm verfügbar.
- Anmeldung für alle Nutzer verweigern: Nutzer können sich nicht mit ihrem Google-Konto auf Geräten anmelden. Die Schaltfläche „Person hinzufügen“ ist nicht verfügbar.
Hier legen Sie den Domainnamen für die automatische Vervollständigung fest, der Nutzern auf dem Anmeldebildschirm verwalteter ChromeOS-Geräte vorgeschlagen wird.
Wenn Nutzer bei der Anmeldung nicht den Teil „@domain.com“ ihres Nutzernamens eingeben müssen, wählen Sie Den unten festgelegten Domainnamen für die automatische Vervollständigung bei der Anmeldung verwenden aus und geben Sie das Domainpräfix für die automatische Vervollständigung Ihrer Organisation ein.
Hiermit wird festgelegt, ob auf dem Anmeldebildschirm des Geräts Name und Bild der auf dem Gerät angemeldeten Nutzer zu sehen sind.
Wenn Sie die Namen und Bilder auf dem Anmeldebildschirm einblenden, können die Nutzer ihre Sitzungen schnell starten. Das ist für die meisten Bereitstellungen am besten geeignet. Wir empfehlen Ihnen, diese Einstellung nur selten und ganz gezielt zu ändern, weil sie für die Nutzer optimal ist.
- Nutzernamen und Fotos immer anzeigen: Nutzer können auf dem Anmeldebildschirm ihr Nutzerkonto auswählen (Standardeinstellung).
-
Nutzernamen und Fotos nie anzeigen: Auf dem Anmeldebildschirm werden keine Nutzerkonten angezeigt. Nutzer müssen bei jeder Anmeldung auf ihrem Gerät den Nutzernamen und das Passwort ihres Google-Kontos eingeben. Wenn Sie für Geräte die SAML-Einmalanmeldung (SSO) aktiviert haben und Nutzer direkt auf die Seite des SAML-Identitätsanbieters verweisen, leitet Google sie automatisch an die SSO-Anmeldeseite weiter, ohne dass sie ihre E-Mail-Adresse eingeben müssen.
Hinweis: Sind Nutzer für die Bestätigung in zwei Schritten registriert, werden sie bei jeder Anmeldung auf dem Gerät aufgefordert, den zweiten Bestätigungsschritt auszuführen.
Legt einen wöchentlichen Zeitplan fest, in dem die Einstellungen für das Surfen als Gast sowie die Anmeldebeschränkung für verwaltete Chrome OS-Geräte nicht gelten.
Beispielsweise können Administratoren von Bildungseinrichtungen während der Unterrichtszeit das Surfen als Gast im Browser blockieren oder festlegen, dass sich nur Nutzer anmelden dürfen, deren Nutzername auf @schooldomain.edu endet. Außerhalb der Schulzeit dürfen Nutzer im Gastmodus surfen oder sich auf dem Gerät mit einem anderen Konto anmelden, das nicht auf @schooldomain.edu endet.
Gibt die wöchentlichen Intervalle an, in denen ChromeOS‑Geräte nicht verwendet werden können.
In diesen Zeiträumen werden alle laufenden Sitzungen geschlossen und Nutzer können sich nicht anmelden.
Hinweise
- Intervalle, die sich überschneiden, werden nicht unterstützt.
- Für den Zeitplan für Geräteeinschränkungen wird die Zeitzone des Geräts verwendet.
- Wenn Sie verhindern möchten, dass Nutzer die Zeitzone ihres Geräts bearbeiten, verwenden Sie die Zeitzoneneinstellung.
Der Anmeldebildschirm wird angepasst, indem der Standardhintergrund durch einen benutzerdefinierten Hintergrund ersetzt wird.
Sie können Bilder im JPG- oder JPEG-Format bis zu einer maximalen Größe von 16 MB hochladen. Andere Dateitypen werden nicht unterstützt.
Hier legen Sie fest, ob auf ChromeOS-Geräten Nutzerdaten und lokale Einstellungen beim Abmelden gelöscht werden.
Die vom Gerät synchronisierten Daten bleiben in der Cloud erhalten, jedoch nicht auf dem Gerät selbst. Wenn Sie Alle lokalen Nutzerdaten löschen auswählen, ist der für die Nutzer verfügbare Speicherplatz auf die Hälfte der RAM-Kapazität des Geräts beschränkt. Wenn für die Richtlinie eine verwaltete Gastsitzung festgelegt ist, werden Sitzungsname und Avatar nicht im Cache gespeichert.
Hinweis: Auf Chrome OS-Geräten werden alle Nutzerdaten standardmäßig verschlüsselt. Der Speicherplatz wird automatisch bereinigt, wenn die Geräte von mehreren Nutzern gemeinsam verwendet werden. Dieses Standardverhalten eignet sich am besten für die meisten Bereitstellungen und sorgt für Datensicherheit und eine optimale Nutzererfahrung. Wir empfehlen, die Option Alle lokalen Nutzerdaten löschen nur selten und ganz gezielt zu aktivieren.
Gibt an, ob SSO-Nutzer die Eingabe der E-Mail-Adresse umgehen und direkt zur Seite Ihres SAML-Identitätsanbieters gelangen können.
Standardmäßig ist Nutzer zur Standardanmeldeseite von Google weiterleiten ausgewählt.
Geräte benötigen die SAML-SSO. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Hiermit wird festgelegt, ob auf verwalteten ChromeOS-Geräten SAML-SSO-Cookies bei nachfolgenden Anmeldungen in die Nutzersitzung übertragen werden.
SAML-SSO-Cookies werden immer bei der ersten Anmeldung übertragen.
Um Cookies in nachfolgenden Anmeldungen zu übertragen, wählen Sie Übertragung von SAML-SSO-Cookies in die Nutzersitzung während der Anmeldung aktivieren aus. So können Nutzer mit Einmalanmeldung (SSO) sich bei nachfolgenden Geräteanmeldungen auf internen Websites und Cloud-Diensten anmelden, die auf demselben Identitätsanbieter beruhen.
Wenn Sie in Ihrer Organisation auch Android-Apps auf unterstützten Geräten aktiviert haben, werden Cookies nicht auf Android-Apps übertragen.
Geräte benötigen die SAML-SSO. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Hier können Sie Drittanbieter-Apps und ‑Dienste angeben, die bei der SAML-SSO-Anmeldung direkten Zugriff auf die Kameras der Nutzer erhalten.
Wichtig: Wenn Sie diese Richtlinie aktivieren, gewähren Sie Drittanbietern im Namen Ihrer Nutzer den Zugriff auf deren Kameras. Dafür sollte vorab unbedingt die Einwilligung der Nutzer eingeholt werden, da ihnen kein Einwilligungsformular angezeigt wird, nachdem die Kameraberechtigungen über die Richtlinie gewährt wurden.
Wenn Sie diese Einstellung konfigurieren, können externe Identitätsanbieter neue Formen von Authentifizierungsabläufen auf ChromeOS-Geräten nutzen.
Wenn Sie Identitätsanbieter auf die Zulassungsliste setzen möchten, geben Sie für jeden Dienst die URL in eine eigene Zeile ein.
Informationen zum Einrichten von Clever Badges für Ihre Organisation finden Sie auf der Supportwebsite von Clever.
Geräte benötigen die SAML-SSO. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Nutzernamen werden automatisch von Google Identity an externe Identitätsanbieter (IdPs) übergeben.
So müssen Nutzer ihren Nutzernamen nicht zweimal manuell eingeben, was Zeit und Mühe spart.
Dazu geben Sie den Suchparameterschlüssel an, der von ChromeOS verwendet wird, um das Feld für den Nutzernamen während der Onlineauthentifizierung mit SAML auf dem Anmelde- und Sperrbildschirm automatisch auszufüllen. Einige Identitätsanbieter unterstützen diese speziellen Suchparameter auf ihren Anmeldeseiten.
Der Wert des Suchparameters ist die E-Mail-Adresse des Nutzers, die mit seinem ChromeOS-Profil verknüpft ist. Wenn Nutzer voraussichtlich unterschiedliche E-Mail-Adressen mit SAML-IdP verwenden, lassen Sie das Feld leer.
Wenn Sie keinen Suchparameterschlüssel angeben, müssen Nutzer ihren Nutzernamen auf der Anmeldeseite des SAML-IdP manuell eingeben.
Beispiele
Identitätsanbieter | Wert der Richtlinie |
---|---|
Microsoft Entra ID | login_hint |
Okta |
Hinweis: Andere Okta-Endpunkte unterstützen möglicherweise nicht das automatische Ausfüllen von Nutzernamen. |
ADFS | login_hint |
Weitere Informationen
Hiermit werden Clientzertifikate für SSO-Websites (Single Sign-On, Einmalanmeldung) gesteuert.
Dazu geben Sie eine Liste von URL-Mustern als JSON-String ein. Wenn nun eine SSO-Website, die mit einem der Muster übereinstimmt, ein Clientzertifikat anfordert und ein gültiges Clientzertifikat für das ganze Gerät installiert ist, wählt Chrome automatisch ein Zertifikat für diese Website aus.
Wenn die Website, die das Zertifikat anfordert, mit keinem der Muster übereinstimmt, stellt Chrome kein Zertifikat zur Verfügung.
So formatieren Sie den JSON-String:
{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}
Der ISSUER/CN-Parameter (Name des Zertifikatausstellers, siehe oben) gibt den Klarnamen der Zertifizierungsstelle an, den die Clientzertifikate als Aussteller haben müssen, um automatisch ausgewählt zu werden. Wenn Sie möchten, dass Chrome Zertifikate von jeder beliebigen Zertifizierungsstelle auswählt, lassen Sie diesen Parameter leer, indem Sie “filter”:{}
eingeben.
Beispiele:
{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}
Geräte benötigen die SAML-SSO. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Hiermit werden die Einstellungen für Bedienungshilfen auf dem Anmeldebildschirm des ChromeOS-Geräts gesteuert.
Zu diesen Einstellungen gehören u. a. der große Cursor, das gesprochene Feedback und der Modus mit hohem Kontrast.
- Bei der Abmeldung die auf der Anmeldeseite festgelegten Einstellungen für die Barrierefreiheit deaktivieren: Die Einstellungen für Bedienungshilfen werden auf die Standardwerte zurückgesetzt, wenn der Anmeldebildschirm angezeigt wird oder der Nutzer auf dem Anmeldebildschirm eine Minute inaktiv ist.
- Dem Nutzer erlauben, auf dem Anmeldebildschirm die Einstellungen für die Barrierefreiheit zu konfigurieren: Die Einstellungen für die Bedienungshilfen, die Nutzer auf dem Anmeldebildschirm aktiviert oder deaktiviert haben, werden wiederhergestellt – auch wenn das Gerät neu gestartet wird.
Hier legen Sie die Sprache auf dem Anmeldebildschirm des ChromeOS-Geräts fest.
Sie können Nutzern auch erlauben, die Sprache auszuwählen.
Hier legen Sie fest, welche Tastaturlayouts auf dem Anmeldebildschirm des ChromeOS-Geräts angezeigt werden.
Gibt URLs an, für die während der SAML-Authentifizierung auf dem Anmeldebildschirm Überprüfungen des bestätigten Zugriffs zulässig sind.
Eine URL darf einen HTTP-Header mit einer Antwort auf die Identitätsbestätigung durch eine Remote-Attestierung empfangen, wenn sie mit einem der hier angegebenen Muster übereinstimmt. Dabei attestiert sie die Geräteidentität und den Gerätestatus.
Wenn Sie im Feld Zugelassene Weiterleitungs-URLs von Identitätsanbietern keine URLs hinzufügen, darf auf dem Anmeldebildschirm von keiner URL die Remote-Attestierung genutzt werden.
URLs müssen dem HTTPS-Schema folgen, z. B. https://beispiel.de.
Informationen zu gültigen URL-Mustern finden Sie in diesem Artikel.
Hiermit wird festgelegt, ob Systeminformationen auf dem Anmeldebildschirm des ChromeOS-Geräts angezeigt oder ausgeblendet werden.
Die Standardeinstellung ist Nutzern erlauben, auf dem Anmeldebildschirm durch Drücken von Alt + V Systeminformationen aufzurufen.
Nur für Chrome OS-Geräte mit integrierter elektronischer Privatsphärefunktion.
Legt fest, ob die Funktion auf dem Anmeldebildschirm immer aktiviert oder deaktiviert ist. Sie können sie dort aktivieren oder deaktivieren oder den Nutzern die Wahl lassen.
Hiermit wird festgelegt, ob auf dem Anmelde- und Sperrbildschirm von ChromeOS-Geräten mit Touchscreen eine numerische Tastatur angezeigt wird.
Wenn Sie Standardmäßig numerische Tastatur für Passworteingabe anzeigen auswählen, können Nutzer trotzdem zu einer Standardtastatur wechseln, wenn sie ein alphanumerisches Passwort haben.
Gibt an, ob Nutzer auf dem Anmeldebildschirm ihres Geräts auf Manifest V2-Erweiterungen zugreifen können.
Jede Chrome-Erweiterung hat eine JSON-Manifestdatei namens manifest.json
. Die Manifestdatei ist der Entwurf der Erweiterung und muss sich im Stammverzeichnis der Erweiterung befinden.
Die Manifestdatei enthält folgende Informationen:
- Titel der Erweiterung
- Versionsnummer der Erweiterung
- Berechtigungen, die für die Ausführung der Erweiterung erforderlich sind
Weitere Informationen finden Sie unter Manifestdateiformat.
Wählen Sie eine dieser Optionen aus:
- Standardmäßiges Geräteverhalten (Standardeinstellung): Nutzer können auf Grundlage ihrer Standardgeräteeinstellungen und der Zeitachse der Manifest V2-Unterstützung auf Manifest V2-Erweiterungen zugreifen.
- Manifest V2-Erweiterungen auf dem Anmeldebildschirm deaktivieren: Nutzer können Manifest V2-Erweiterungen nicht installieren und ihre vorhandenen Erweiterungen sind deaktiviert.
- Manifest V2-Erweiterungen auf dem Anmeldebildschirm aktivieren: Nutzer können Manifest V2-Erweiterungen installieren.
- Manifest V2-Erweiterungen mit erzwungener Installation auf dem Anmeldebildschirm aktivieren: Nutzer können nur auf Manifest V2-Erweiterungen mit erzwungener Installation zugreifen. Dazu gehören auch Erweiterungen, die über die Seite „Apps und Erweiterungen“ in der Admin-Konsole erzwungen werden. Alle anderen Manifest V2-Erweiterungen werden deaktiviert. Diese Option ist unabhängig von der Migrationsphase immer verfügbar.
Hinweis: Die Verfügbarkeit von Erweiterungen wird auch durch andere Richtlinien gesteuert. So wird beispielsweise eine V2-Erweiterung, die gemäß der Richtlinie Manifest zugelassen ist, in „Blockiert“ geändert, wenn sie in der Einstellung Berechtigungen und URLs auf der Seite „Apps und Erweiterungen“ in der Admin-Konsole als blockiert aufgeführt ist.
Die Unterstützung für Manifest V2-Erweiterungen wird in Zukunft eingestellt. Alle Erweiterungen müssen gemäß dem Zeitplan für die Manifest V2-Unterstützung zu Manifest V3 migriert werden.
Blockiert den Zugriff auf bestimmte URL-Muster während der Authentifizierung.
Sie können die verfügbaren Inhalte auf dem Anmelde- und Sperrbildschirm der Nutzer steuern, wenn die Einmalanmeldung (SSO) von SAML oder OpenID Connect für die Nutzerauthentifizierung verwendet wird oder wenn Netzwerkverbindungen mit Captive Portals konfiguriert werden.
Blockierte URLs
Verhindert, dass Nutzer auf dem Anmelde- und Sperrbildschirm auf bestimmte URLs zugreifen können.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
URL-Syntax
Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.
URLs können darüber hinaus noch Folgendes enthalten:
- Das URL-Schema, entweder http oder https, gefolgt von ://
- Eine gültige Portangabe zwischen 1 und 65.535
- Den Pfad zur Ressource
- Suchparameter
Hinweise:
- Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
- Sie können keine user:pass-Felder wie http://user:pass@example.com/pub/bigfile.iso verwenden. Geben Sie stattdessen http://example.com/pub/bigfile.iso ein.
- Für Fälle, in denen sowohl der Filter für blockierte URLs als auch der Filter für die Ausnahmen von den blockierten URLs zutreffen (mit derselben Pfadlänge), hat der Filter für die Ausnahmen Vorrang.
- Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
- Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
- Die Richtlinie sucht zuletzt nach Platzhaltern (*).
- Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch „&“ getrennt sind.
- Die Schlüssel-Wert-Tokens sind durch „=“ getrennt.
- Optional kann an das Ende eines Anfrage-Tokens ein „*“ gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.
Beispiele
Eintrag „Blockierte URLs“ | Ergebnis |
---|---|
example.com | Blockiert alle Anfragen an beispiel.de, www.beispiel.de und sub.www.beispiel.de |
http://example.com | Blockiert alle HTTP-Anfragen an example.com und alle zugehörigen Subdomains, lässt jedoch HTTPS-Anfragen zu |
https://* | Blockiert alle HTTPS-Anfragen an jede Domain |
mail.example.com | Blockiert Anfragen an mail.beispiel.de, jedoch nicht an www.beispiel.de oder beispiel.de. |
.example.com | Blockiert beispiel.de, jedoch nicht die zugehörigen Subdomains wie beispiel.de/docs |
.www.example.com | Blockiert www.example.com, jedoch nicht die zugehörigen Subdomains |
* | Blockiert alle Anfragen an URLs mit Ausnahme der URLs, die als blockierte URL-Ausnahmen aufgeführt sind. Dazu gehören beliebige URL-Schemas wie etwa „http://google.com“, „https://gmail.com“ oder „chrome://policy“. |
*:8080 | Blockiert alle Anfragen an Port 8080 |
*/html/crosh.html | Blockiert Chrome Secure Shell (auch bekannt als Crosh Shell) |
chrome://settings chrome://os-settings |
Blockiert alle Anfragen an chrome://os-settings |
example.com/stuff | Blockiert alle Anfragen an beispiel.de/inhalte und die zugehörigen Subdomains |
192.168.1.2 | Blockiert Anfragen an 192.168.1.2 |
youtube.com/watch?v=V1 | Blockiert YouTube-Videos mit ID V1 |
Ermöglicht den Zugriff auf bestimmte URL-Muster während der Authentifizierung.
Sie können die verfügbaren Inhalte auf dem Anmelde- und Sperrbildschirm der Nutzer steuern, wenn die Einmalanmeldung (SSO) von SAML oder OpenID Connect für die Nutzerauthentifizierung verwendet wird oder wenn Netzwerkverbindungen mit Captive Portals konfiguriert werden.
Ausnahmen für die URL-Sperrliste
Gibt Ausnahmen für die URL-Sperrliste an, die unter Blockierte URLs auf dem Anmelde-/Sperrbildschirm angegeben ist.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
URL-Syntax
Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.
URLs können darüber hinaus noch Folgendes enthalten:
- Das URL-Schema, entweder http oder https, gefolgt von ://
- Eine gültige Portangabe zwischen 1 und 65.535
- Den Pfad zur Ressource
- Suchparameter
Hinweise:
- Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
- Sie können keine user:pass-Felder wie http://user:pass@example.com/pub/bigfile.iso verwenden. Geben Sie stattdessen http://example.com/pub/bigfile.iso ein.
- Für Fälle, in denen sowohl der Filter für blockierte URLs als auch der Filter für die Ausnahmen von den blockierten URLs zutreffen (mit derselben Pfadlänge), hat der Filter für die Ausnahmen Vorrang.
- Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
- Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
- Die Richtlinie sucht zuletzt nach Platzhaltern (*).
- Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch „&“ getrennt sind.
- Die Schlüssel-Wert-Tokens sind durch „=“ getrennt.
- Optional kann an das Ende eines Anfrage-Tokens ein „*“ gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.
Beispiele
Eintrag „Zulässige URLs“ | Ergebnis |
---|---|
example.com | Alle Anfragen an example.com, www.example.com und sub.www.example.com werden zugelassen |
https://* | Alle HTTPS-Anfragen an jede Domain werden zugelassen |
*:8080 | Alle Anfragen an Port 8080 werden zugelassen |
*/html/crosh.html | Chrome Secure Shell (auch bekannt als Crosh Shell) wird zugelassen |
chrome://settings chrome://os-settings |
Alle Anfragen an chrome://os-settings werden zugelassen |
example.com/stuff | Alle Anfragen an example.com/stuff und die zugehörigen Subdomains werden zugelassen |
192.168.1.2 | Anfragen an 192.168.1.2 werden zugelassen |
Website-URLs automatisch mit USB-Geräten mit bestimmten Anbieter- und Produkt-IDs auf dem Anmeldebildschirm verbinden.
Die von Ihnen angegebenen URLs werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.
Geben Sie für jede URL die Anbieter-ID (VID) und Produkt-ID (PID) der Geräte ein, für die Sie den Zugriff zulassen möchten, als Hexadezimalpaar (VID:PID), getrennt durch einen Doppelpunkt. Verwenden Sie für jedes Hexadezimalpaar „VID:PID“ eine eigene Zeile.
Hinweise
- Für jeden Eintrag, den Sie der Liste hinzufügen, müssen die URL und die Geräte-IDs gültig sein. Andernfalls wird das Element ignoriert.
- Sie können für jedes Gerät eine Anbieter-ID und eine Produkt-ID eingeben.
- Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte.
- Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
- Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
- Wenn Sie der Liste keine Elemente hinzufügen, kann keine Website auf dem Anmeldebildschirm automatisch eine Verbindung zu einem USB-Gerät herstellen.
Website-URLs automatisch mit HID-Geräten mit bestimmten Anbieter- und Produkt-IDs auf dem Anmeldebildschirm verbinden.
Die von Ihnen angegebenen URLs werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.
Geben Sie für jede URL die Anbieter-ID (VID) und Produkt-ID (PID) der Geräte ein, für die Sie den Zugriff zulassen möchten, als Hexadezimalpaar (VID:PID), getrennt durch einen Doppelpunkt. Verwenden Sie für jedes Hexadezimalpaar „VID:PID“ eine eigene Zeile.
Hinweise
- Für jeden Eintrag, den Sie der Liste hinzufügen, müssen die URL und die Geräte-IDs gültig sein. Andernfalls wird das Element ignoriert.
- Sie können für jedes Gerät eine Anbieter-ID und eine Produkt-ID eingeben.
- Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte.
- Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
- Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
- Wenn Sie der Liste keine Elemente hinzufügen, kann keine Website automatisch eine Verbindung zu einem HID-Gerät auf dem Anmeldebildschirm herstellen.
Gibt an, wie lange es dauert, bis der Online-Anmeldebildschirm und der Sperrbildschirm automatisch aktualisiert werden.
Diese Einstellung ist nützlich, wenn Sie verhindern möchten, dass der Anmeldebildschirm und der Sperrbildschirm bei Inaktivität eine Zeitüberschreitung auslösen. Diese Einstellung wird empfohlen, wenn Sie dauerhaft einen SAML-SSO-Anmeldebildschirm anzeigen. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Geben Sie einen Wert zwischen 5 und 10.080 Minuten ein. Lassen Sie das Feld leer, um den Online-Anmeldebildschirm und die Aktualisierung des Sperrbildschirms zu deaktivieren.
Bedienungshilfen auf dem Anmeldebildschirm
Die Bedienungshilfen sind auf den Anmeldebildschirmen der Geräte standardmäßig deaktiviert. Wenn Sie sie in der Admin-Konsole aktivieren, können Nutzer die Einstellung nicht ändern oder überschreiben. Wenn Sie Nutzer kann entscheiden auswählen, können Nutzer die Bedienungshilfen bei Bedarf aktivieren oder deaktivieren. Weitere Informationen finden Sie in den Hilfeartikeln Bedienungshilfen für Chromebook aktivieren und Tastenkombinationen auf Chromebooks.
Hinweis: Wenn Sie die Bedienungshilfen deaktivieren, werden Geräte entsprechend weniger integrativ nutzbar.
Gesprochenes FeedbackGibt an, ob ChromeOS-Geräte Text vorlesen können, der auf dem Anmeldebildschirm angezeigt wird.
Weitere Informationen finden Sie in den Hilfeartikeln Integrierten Screenreader verwenden und Braillegerät mit Ihrem Chromebook verwenden.
Gibt an, ob Nutzer Elemente auf dem Anmeldebildschirm auswählen können, um sich bestimmten Text vorlesen zu lassen.
Während Chrome OS die ausgewählten Wörter laut vorliest, wird jedes gelesene Wort visuell hervorgehoben. Weitere Informationen finden Sie unter Text vorlesen lassen.
Ändert die Schriftart und die Hintergrundfarbe, damit der Anmeldebildschirm besser lesbar ist.
Hier wird festgelegt, ob Nutzer den gesamten Anmeldebildschirm (Vollbildlupe) oder einen Teil davon (angedockte Lupe) vergrößern können.
Weitere Informationen finden Sie im Hilfeartikel Zoom und Lupe auf dem Chromebook verwenden.
Gibt an, ob Nutzer Tasten der Reihe nach drücken können, um eine Tastenkombination zu aktivieren.
Wenn die Funktion „Sticky Keys“ aktiviert ist, müssen Nutzer nicht mehrere Tasten gleichzeitig gedrückt halten. Anstatt zum Beispiel zum Einfügen eines Elements die Tasten Strg und V gleichzeitig zu drücken, können Nutzer den Befehl bei der Einfingerbedienung aktivieren, indem sie zuerst Strg und dann V drücken. Weitere Informationen finden Sie unter Tasten von Tastenkombinationen nacheinander drücken.
Hier legen Sie fest, ob Nutzer Zeichen eingeben können, ohne dass physische Tasten erforderlich sind.
Bildschirmtastaturen werden normalerweise auf Geräten mit Touchscreen verwendet. Nutzer können aber auch ein Touchpad, eine Maus oder einen angeschlossenen Joystick verwenden. Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.
Gibt an, ob Nutzer auf dem Anmeldebildschirm Text diktieren können, statt ihn mit der Tastatur einzugeben.
Weitere Informationen finden Sie unter Text diktieren.
Gibt an, ob Objekte auf dem Anmeldebildschirm hervorgehoben werden, während Nutzer per Tastatur navigieren.
Dadurch können Nutzer erkennen, an welcher Stelle des Bildschirms sie sich befinden.
Gibt an, ob beim Bearbeiten von Text auf dem Anmeldebildschirm der Bereich um den Textcursor oder Mauszeiger hervorgehoben wird.
Gibt an, ob der Mauszeiger automatisch an der Stelle klickt, an der er auf dem Anmeldebildschirm stoppt.
Wenn Sie Automatisches Klicken auf dem Anmeldebildschirm aktivieren auswählen, müssen Nutzer die Maus- oder Touchpadtasten nicht mehr manuell betätigen. Weitere Informationen finden Sie im Hilfeartikel Objekte auf dem Chromebook automatisch anklicken.
Gibt an, ob der Mauszeiger vergrößert wird, um ihn auf dem Anmeldebildschirm besser sichtbar zu machen.
Gibt an, ob ein farbiger Fokusring um den Mauszeiger eingeblendet werden soll, um die Sichtbarkeit auf dem Anmeldebildschirm zu verbessern.
Hiermit wird die Funktion der rechten und linken Maustaste auf dem Anmeldebildschirm umgekehrt.
Standardmäßig ist die linke Maustaste die primäre Taste.
Damit werden über alle Lautsprecher die gleichen Audioinhalte wiedergegeben, damit Nutzer bei Stereoinhalten nichts verpassen.
Gibt an, ob Nutzer auf dem Anmeldebildschirm Tastenkombinationen verwenden können.
Weitere Informationen im Artikel „Tastenkombinationen auf Chromebooks“ unter Bedienungshilfen
Einstellungen für Geräte-Updates
Hinweis: Lesen Sie den Hilfeartikel Updates auf Chrome OS-Geräten verwalten, bevor Sie eine der folgenden Einstellungen für automatische Updates ändern.
Einstellungen für automatische UpdatesVerwaltet automatische ChromeOS-Updates für registrierte Geräte.
Zulassen, dass auf Geräten die Betriebssystemversion automatisch aktualisiert wird
Softwaresupport ist nur für die aktuelle Version von ChromeOS verfügbar.
Sie können ChromeOS-Geräten erlauben, automatisch auf die jeweils neuen Versionen von ChromeOS zu aktualisieren, sobald diese veröffentlicht werden. Außerdem können Nutzer dann selbst nach Updates suchen. Es wird dringend empfohlen, die Einstellung Updates zulassen zu verwenden.
So verhindern Sie Updates, bevor ein Gerät registriert und neu gestartet wird:
- Drücken Sie auf dem Bildschirm Endnutzer-Lizenzvereinbarung die Tasten Strg + Alt + E. Andernfalls können heruntergeladene Updates, die eigentlich von einer Richtlinie blockiert werden sollten, beim Neustart des Geräts angewendet werden.
Zielversion
Softwaresupport ist nur für die aktuelle Version von ChromeOS verfügbar.
Bei dieser Option geben Sie die neueste Chrome OS-Version an, auf die Geräte aktualisiert werden können. So wird eine Aktualisierung auf spätere Versionen von Chrome OS verhindert. Es werden die letzten Versionen von Chrome OS aufgelistet. Sie sollten diese Option nur verwenden, wenn Sie Kompatibilitätsprobleme beheben müssen, bevor Sie Chrome OS aktualisieren. Sie können ChromeOS-Updates auch an eine bestimmte Version anpinnen, bevor Sie zur Release-Version „Langzeitsupport“ wechseln. Weitere Informationen dazu, wie Sie zum Langzeitsupport wechseln, finden Sie unter Langzeitsupport in Chrome OS.
Wählen Sie Neueste verfügbare Version verwenden aus, damit ChromeOS auf die neueste Version aktualisiert wird, sobald sie verfügbar ist.
Rollback auf die Zielversion durchführen
Damit wird angegeben, ob ein Rollback auf die Version durchgeführt werden soll, die Sie in der Zielversion angegeben haben, wenn bereits eine aktuellere Version ausgeführt wird.
Weitere Informationen finden Sie im Hilfeartikel Rollback von ChromeOS auf eine vorherige Version durchführen.
Release-Version
Kann nicht für die oberste Organisationsebene festgelegt werden, sondern nur für die jeweilige Organisationseinheit.
Standardmäßig wird die stabile Version für Chrome OS-Updates verwendet. Alternativ können Sie eine der folgenden Release-Versionen auswählen: Langzeitsupport (Long-term support, LTS), Version „Kandidat für Langzeitsupport“ (LTS candidate), „Betaversion“ oder „Entwicklerversion“.
Sie können bei einem oder mehreren Ihrer Geräte die Verwendung der Entwickler- oder Betaversion erlauben, um uns bei der Identifizierung von Kompatibilitätsproblemen mit künftigen Chrome-Versionen zu helfen. Weitere Informationen finden Sie im Hilfeartikel Best Practices für die Chrome OS-Versionen. Informationen dazu, welche Version Sie für Ihre Nutzer verwenden sollten, finden Sie ebenfalls unter Best Practices für die Chrome OS-Versionen.
Ab Chrome 96 haben Sie die Möglichkeit, zur Release-Version „Langzeitsupport“ zu wechseln. Dadurch erhöhen Sie die Stabilität. Hierbei werden Releases nicht so oft installiert wie bei der stabilen Version. Geräte erhalten weiterhin regelmäßig Sicherheitsupdates, Funktionsupdates werden jedoch nur alle sechs Monate eingespielt. Weitere Informationen finden Sie unter Langzeitsupport in Chrome OS.
Wählen Sie Dem Nutzer die Konfiguration gestatten aus, damit Nutzer sich selbst für eine Version entscheiden können. Mit dieser Einstellung erhalten Nutzer die Möglichkeit, durch einen Wechsel der Release-Version die neuesten Chrome-Funktionen zu testen. Weitere Informationen hierzu finden Sie im Hilfeartikel Zwischen der stabilen, der Beta- und der Entwicklerversion der Software wechseln.
Voraussetzung ist, dass Sie die Nutzerrichtlinien für Entwicklertools auf Verwendung von integrierten Entwicklertools immer zulassen setzen. Weitere Informationen finden Sie im Hilfeartikel Chrome-Richtlinien für Nutzer oder Browser festlegen.
Einführungsplan
Damit geben Sie an, wie Updates auf verwalteten ChromeOS-Geräten bereitgestellt werden sollen.
Wählen Sie eine dieser Optionen aus:
- Standardeinstellung (Geräte werden aktualisiert, sobald eine neue Version verfügbar ist): Geräte werden automatisch auf die jeweils neue Version von Chrome OS aktualisiert, sobald diese veröffentlicht wird.
- Updates nach einem bestimmten Zeitplan einführen: Zuerst wird nur ein bestimmter Prozentsatz der Geräte aktualisiert. Sie können den Wert im Lauf der Zeit erhöhen. Den Einführungszeitplan legen Sie mit der Einstellung Staffelungs-Zeitplan fest.
- Updates staffeln: Bei Beschränkungen der Netzwerkbandbreite können Sie Updates auf einen Zeitraum von bis zu zwei Wochen verteilen. Mit der Einstellung Automatische Updates nach dem Zufallsprinzip verteilen über können Sie die Anzahl der Tage angeben.
Staffelungs-Zeitplan
Diese Option ist nur verfügbar, wenn Sie Updates anhand eines bestimmten Zeitplans einführen.
Sie geben damit den Einführungszeitplan für die Aktualisierung von Geräten auf neue Chrome OS-Versionen an. Sie können die Einstellung verwenden, um neue ChromeOS-Versionen erst einmal auf einen bestimmten Prozentsatz der Geräte zu beschränken. Das Datum, an dem einige Geräte aktualisiert werden, kann nach dem Erscheinungsdatum liegen. Sie können Geräte nach und nach hinzufügen, bis alle aktualisiert sind.
Automatische Aktualisierungen nach dem Zufallsprinzip verteilen über
Nur verfügbar, wenn Updates nach dem Zufallsprinzip verteilt werden
Legt fest, innerhalb welches Zeitraums nach dem Erscheinungsdatum auf den verwalteten Geräten ein Update heruntergeladen wird. Mit dieser Einstellung können Sie in alten Netzwerken oder in Netzwerken mit geringer Bandbreite hohen Datenverkehr vermeiden. Bei Geräten, die während dieses Zeitfensters offline sind, wird das Update heruntergeladen, sobald sie wieder online gehen.
Sie sollten hier die Option Automatische Updates nicht über einen Zeitraum verteilen oder eine niedrige Zahl auswählen – es sei denn, Sie wissen, dass Ihr Netzwerk bei hohem Datenverkehr überlastet ist. Wenn die Verteilung deaktiviert ist, können Ihre Nutzer schneller von neuen Chrome-Verbesserungen und -Funktionen profitieren. Auf diese Weise minimieren Sie auch die Anzahl der gleichzeitigen Versionen, was das Änderungsmanagement während der Updatephase vereinfacht.
Zusätzliche Zeitfenster festlegen, während denen keine automatischen Updates ausgeführt werden
Damit können Sie Zeiträume festlegen, in denen Chrome die automatische Suche nach Updates vorübergehend anhält. Wenn das Gerät gerade aktualisiert wird, pausiert Chrome das Update vorübergehend. Sie können beliebig viele solcher Zeitfenster festlegen. Bei manuellen Updates wird sichergestellt, dass Nutzer oder Administratoren nicht wegen eines Zeitfensters für Updatepausen blockiert sind.
Hinweis: Wenn Sie diese Richtlinie festlegen, kann sich das auf den Staffelungs-Zeitplan auswirken, da die Geräte während der Updatepausen keine automatischen Updates herunterladen können.
Automatischer Neustart nach Aktualisierungen
Gibt an, ob das Gerät nach einem Update automatisch neu gestartet wird. Wenn das Gerät als Kiosk konfiguriert ist, wird es sofort neu gestartet. Andernfalls wird der automatische Neustart automatisch ausgeführt, nachdem sich der Nutzer das nächste Mal abmeldet.
- Automatische Neustarts zulassen: Das ChromeOS-Gerät wird nach einem automatischen Update neu gestartet, wenn sich der Nutzer das nächste Mal abmeldet.
- Keine automatischen Neustarts: Automatische Neustarts werden deaktiviert.
Hinweis: Für Nutzersitzungen empfehlen wir, auch die Nutzerrichtlinie für die Benachrichtigung zum Neustart festzulegen, damit Nutzer aufgefordert werden, ihr Gerät neu zu starten, um das aktuelle Update zu erhalten. Weitere Informationen über Benachrichtigungen zum Neustart
Updates über das Mobilfunknetz
Sie können die Verbindungstypen festlegen, über die Chrome OS-Geräte automatisch auf neue Versionen von Chrome OS aktualisiert werden. Standardmäßig werden Updates nur dann automatisch gesucht und heruntergeladen, wenn die Geräte mit einem WLAN oder über Ethernet verbunden sind. Wählen Sie Automatische Updates bei allen Verbindungen zulassen, auch über Mobilfunk aus, wenn Geräte über das Mobilfunknetz automatisch aktualisiert werden sollen.
Peer-to-Peer
Gibt an, ob Peer-to-Peer für Nutzlasten von ChromeOS-Updates verwendet wird. Wenn Sie die Option Peer-to-Peer-Downloads von automatischen Updates zulassen auswählen, teilen Geräte Update-Nutzlasten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzlast nicht im LAN verfügbar ist, lädt das Gerät die Daten stattdessen von einem Updateserver herunter.
Updates erzwingen
Für Geräte mit Chrome OS-Version 86 und höher.
- Geräte und Nutzersitzungen sperren nach: Für Geräte mit einer älteren Chrome OS-Version als die von Ihnen angegebene. Damit wird der Zeitraum festgelegt, nach dem Nutzer von Geräten abgemeldet werden. Wählen Sie einen Wert zwischen 1 und 6 Wochen aus. Wenn Sie Nutzer sofort abmelden möchten, bis das Gerät aktualisiert wurde, wählen Sie Keine Warnmeldung aus.
- Wenn darauf nicht mindestens folgende Version läuft: Die älteste ChromeOS-Version, die Sie auf den Geräten der Nutzer zulassen.
-
Zeitraum, in dem Geräte, die keine automatischen Updates erhalten, noch nicht blockiert werden, verlängern auf: Für Geräte, die keine automatischen Updates mehr erhalten und eine ältere ChromeOS-Version als die von Ihnen angegebene haben. Damit wird festgelegt, nach welchem Zeitraum nach Ende der automatischen Updates Nutzer von Geräten abgemeldet werden. Wählen Sie einen Wert zwischen 1 und 12 Wochen aus. Wenn Sie Nutzer sofort abmelden möchten, wählen Sie Keine Warnmeldung aus.
- Endgültige automatische Updatenachricht: Gibt die Nachricht an, die Nutzer auf Geräten sehen, die keine automatischen Updates mehr erhalten und deren ChromeOS-Version älter als die von Ihnen angegebene ist. Verwenden Sie reinen Text ohne Formatierung. Es ist kein Markup möglich. Wird das Feld leer gelassen, sehen Nutzer die Standardmeldung.
Weitere Informationen zu automatischen Geräteupdates finden Sie unter Richtlinien für automatische Updates.
Wie Nutzer diese Meldung auf ihren Geräten sehen, hängt davon ab, ob der unter Geräte und Nutzersitzungen sperren nach angegebene Zeitraum abgelaufen ist:- Bis zum Erreichen des angegebenen Zeitraums: Nutzer sehen die Meldung auf der Verwaltungsseite von Chrome, nachdem sie sich angemeldet haben.
- Nach Ende des angegebenen Zeitraums: Nutzer sehen die Nachricht auf dem Anmeldebildschirm. Das Gerät ist gesperrt und Nutzer können sich nicht anmelden.
Updatedownloads
Sie können festlegen, ob Chrome OS-Geräte Chrome OS-Updates über HTTP oder HTTPS herunterladen.
Gibt an, ob Geräte während des verlängerten Zeitraums für automatische Updates weiter Updates erhalten.
ChromeOS-Geräte erhalten ab der Erstveröffentlichung der Geräteplattform 10 Jahre lang Betriebssystemupdates. Bei bestimmten Geräten müssen Sie jedoch erweiterte Updates aktivieren, um den kompletten Supportzeitraum von 10 Jahren zu erhalten.
Weitere Informationen finden Sie unter Erweiterte Updates.
Gibt die App an, die verhindert, dass Geräte auf spätere ChromeOS-Versionen als die von der App angegebene Version aktualisiert werden.
Wenn Sie auf App auswählen klicken, wird der Chrome Web Store geöffnet, in dem Sie die gewünschte App suchen und auswählen können.
Verhindert oder erlaubt, dass eine automatisch gestartete Kiosk-App die ChromeOS-Version steuert.
Wenn Sie Die Kiosk-App darf die ChromeOS-Version steuern auswählen, wird verhindert, dass Geräte auf spätere ChromeOS-Versionen als die von der App angegebene Versionsnummer aktualisiert werden.
In der Manifestdatei müssen für die App "kiosk_enabled": true
und die erforderliche ChromeOS-Version (required_platform_version
) angegeben sein. Es kann bis zu 24 Stunden dauern, bis Updates in der Manifestdatei auf Geräten wirksam werden. Wie Sie die Einstellungen in der Manifestdatei der App konfigurieren, erfahren Sie unter Chrome-Version mithilfe einer Kiosk-App steuern.
Nur für automatisch gestartete Kiosk-Apps verfügbar.
Damit können Sie steuern, ob Chrome-Varianten auf Geräten vollständig aktiviert, nur für wichtige Fehlerbehebungen aktiviert oder deaktiviert sind.
Mit Varianten können Änderungen für Google Chrome angeboten werden, ohne dass eine neue Version des Browsers veröffentlicht werden muss. Dazu werden vorhandene Funktionen selektiv aktiviert oder deaktiviert.
Hinweis: Wir raten davon ab, Varianten zu deaktivieren, da dadurch die Google Chrome-Entwickler möglicherweise nicht in der Lage sind, wichtige Sicherheitskorrekturen zeitnah bereitzustellen.
Weitere Informationen finden Sie im Hilfeartikel Framework für Chrome-Varianten verwalten.
Über diese Einstellung wird der Tag und eine Uhrzeit festgelegt, zu der auf Geräten nach Updates gesucht wird – auch dann, wenn sie sich im Ruhemodus befinden. Auf ausgeschalteten Geräten wird nicht nach Updates gesucht.
Kiosk-Einstellungen
Vor der Konfiguration von Kioskeinstellungen müssen Sie das Gerät als Kiosk registrieren.
Weitere Informationen: Chrome OS-Geräte registrieren, Informationen zu Chrome OS-Geräten abrufen, Chrome-Richtlinien für einzelne Apps festlegen und Richtlinien für Apps und Erweiterungen festlegen
Verwaltete GastsitzungVerwaltete Gastsitzungen auf registrierten ChromeOS-Geräten konfigurieren
Wenn Sie ein Chrome OS-Gerät für verwaltete Gastsitzungen konfigurieren möchten, müssen in der Organisationseinheit, der das Gerät zugewiesen ist, bereits Einstellungen für verwaltete Gastsitzungen vorhanden sein. Wählen Sie Verwaltete Gastsitzungen zulassen aus, um das Gerät als Kiosk mit verwalteten Gastsitzungen einzurichten.
Weitere Informationen dazu, wie Sie Einstellungen für verwaltete Gastsitzungen festlegen, finden Sie unter Geräte für verwaltete Gastsitzungen.
Wenn Sie auf einem Gerät automatisch eine verwaltete Gastsitzung starten möchten, wählen Sie Verwaltete Gastsitzung automatisch starten aus und setzen Sie die Wartezeit bis zum automatischen Start auf 0.
Nur verfügbar für Geräte, die für das Chrome Enterprise-Upgrade oder das Chrome Education-Upgrade registriert sind.
Überwachung des Gerätestatus aktivieren
Nur für verwaltete Gastsitzungen verfügbar, die auf Chrome OS-Geräten automatisch gestartet werden.
Wählen Sie Überwachung des Gerätestatus aktivieren aus, damit der Status des Kiosks übermittelt wird. So können Sie überprüfen, ob ein Gerät online ist und korrekt funktioniert.
Weitere Informationen erhalten Sie unter Systemzustand von Kiosken überwachen.
Upload des Gerätesystemprotokolls aktivieren
Nur für verwaltete Gastsitzungen verfügbar, die auf Chrome OS-Geräten automatisch gestartet werden.
Wichtig: Bevor Sie diese Einstellung verwenden, müssen Sie erst die Nutzer verwalteter Kioskgeräte darüber informieren, dass ihre Aktivitäten überwacht und ihre Daten unbeabsichtigt erfasst und geteilt werden können. Tun Sie das nicht, verstoßen Sie gegen die Bedingungen Ihrer Vereinbarung mit Google.
Wählen Sie Upload des Geräte-Systemprotokolls aktivieren aus, damit Systemprotokolle für Kioskgeräte automatisch erfasst werden. Protokolle werden alle zwölf Stunden erstellt und in Ihre Admin-Konsole hochgeladen, wo sie bis zu 60 Tage lang gespeichert werden. Es können jeweils nur sieben Protokolle heruntergeladen werden: ein Protokoll für jeden der vergangenen fünf Tage, ein Protokoll für Ereignisse innerhalb der letzten 30 Tage und ein Protokoll für Ereignisse innerhalb der letzten 45 Tage.
Weitere Informationen erhalten Sie unter Systemzustand von Kiosken überwachen.
Bildschirmdrehung (im Uhrzeigersinn)
Nur für verwaltete Gastsitzungen verfügbar, die auf Chrome OS-Geräten automatisch gestartet werden.
Wählen Sie zur Konfiguration der Bildschirmdrehung für Ihre Kiosk-Geräte die gewünschte Bildschirmausrichtung aus. Wenn Sie beispielsweise das Hochformat wünschen, wählen Sie 90 Grad aus. Diese Richtlinien können überschrieben werden, indem Sie für das Gerät manuell eine andere Bildschirmausrichtung festlegen.
Es werden E-Mail- oder SMS-Benachrichtigungen oder beide gesendet, wenn ein ChromeOS-Kioskgerät ausgeschaltet wird.
Wenn Sie benachrichtigt werden möchten, wenn ein Chrome-Kioskgerät ausgeschaltet wird, klicken Sie das Kästchen Benachrichtigungen per E-Mail erhalten und/oder Benachrichtigungen per SMS erhalten an.
Gibt die E-Mail-Adressen und Telefonnummern an, an die Status-Updates gesendet werden sollen.
- Updates per E-Mail erhalten: Geben Sie neben E-Mail-Adressen für Benachrichtigungen jeweils eine E-Mail-Adresse pro Zeile ein.
- Updates per SMS erhalten: Geben Sie neben Mobiltelefone für Benachrichtigungen jeweils eine Telefonnummer pro Zeile ein.
Damit können Sie verhindern, dass Nutzer im Chrome-Browser auf bestimmten ChromeOS-Kioskgeräten auf bestimmte URLs zugreifen.
Blockierte URLs
Damit können Sie verhindern, dass Nutzer im Chrome-Browser auf bestimmte URLs zugreifen.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
Ausnahmen für die URL-Sperrliste
Gibt Ausnahmen für die URL-Sperrliste an.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
URL-Syntax
Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.
URLs können darüber hinaus noch Folgendes enthalten:
- Das URL-Schema, entweder http oder https, gefolgt von ://
- Eine gültige Portangabe zwischen 1 und 65.535
- Den Pfad zur Ressource
- Suchparameter
Hinweise:
- Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
- Sie können keine user:pass-Felder wie http://user:pass@example.com/pub/bigfile.iso verwenden. Geben Sie stattdessen http://example.com/pub/bigfile.iso ein.
- Für Fälle, in denen sowohl der Filter für blockierte URLs als auch der Filter für die Ausnahmen von den blockierten URLs zutreffen (mit derselben Pfadlänge), hat der Filter für die Ausnahmen Vorrang.
- Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
- Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
- Die Richtlinie sucht zuletzt nach Platzhaltern (*).
- Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch „&“ getrennt sind.
- Die Schlüssel-Wert-Tokens sind durch „=“ getrennt.
- Optional kann an das Ende eines Anfrage-Tokens ein „*“ gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.
Beispiele
Eintrag „Blockierte URLs“ | Ergebnis |
---|---|
example.com | Blockiert alle Anfragen an beispiel.de, www.beispiel.de und sub.www.beispiel.de |
http://example.com | Blockiert alle HTTP-Anfragen an example.com und alle zugehörigen Subdomains, lässt jedoch HTTPS-Anfragen zu |
https://* | Blockiert alle HTTPS-Anfragen an jede Domain |
mail.example.com | Blockiert Anfragen an mail.beispiel.de, jedoch nicht an www.beispiel.de oder beispiel.de. |
.example.com | Blockiert beispiel.de, jedoch nicht die zugehörigen Subdomains wie beispiel.de/docs |
.www.example.com | Blockiert www.example.com, jedoch nicht die zugehörigen Subdomains |
* | Blockiert alle Anfragen an URLs mit Ausnahme der URLs, die als blockierte URL-Ausnahmen aufgeführt sind. Dazu gehören beliebige URL-Schemas wie etwa „http://google.com“, „https://gmail.com“ oder „chrome://policy“. |
*:8080 | Blockiert alle Anfragen an Port 8080 |
*/html/crosh.html | Blockiert Chrome Secure Shell (auch bekannt als Crosh Shell) |
chrome://settings chrome://os-settings |
Blockiert alle Anfragen an chrome://os-settings |
example.com/stuff | Blockiert alle Anfragen an beispiel.de/inhalte und die zugehörigen Subdomains |
192.168.1.2 | Blockiert Anfragen an 192.168.1.2 |
youtube.com/watch?v=V1 | Blockiert YouTube-Videos mit ID V1 |
Hiermit wird angegeben, welche Funktionen der Bildschirmtastatur für ChromeOS-Kioskgeräte aktiviert sind.
Klicken Sie die Kästchen an, um die Funktionen auszuwählen, die Nutzer haben sollen:
- Automatische Vorschläge: Wörter werden automatisch während der Eingabe mithilfe der Autokorrektur oder der Rechtschreibprüfung korrigiert.
- Handschrifterkennung: Die Handschrift wird gelesen. Nutzer können Text direkt auf dem Bildschirm schreiben, anstatt ihn über die Bildschirmtastatur einzugeben.
- Spracheingabe: Sprache wird in Text umgewandelt. In den meisten Fällen, in denen Nutzer Text eintippen würden, können sie ihn auch per Spracheingabe erstellen.
Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.
Hinweis: Bevor Sie die Einstellung „Funktionen für die Kiosk-Bildschirmtastatur“ konfigurieren, darf die Bildschirmtastatur nicht deaktiviert sein. Weitere Informationen finden Sie unter Kiosk-Bildschirmtastatur.
Gilt für progressive Web-Apps (PWA) im Kioskmodus.
Hiermit wird der Nutzerzugriff auf Tools zur Fehlerbehebung bei Kiosken während einer Kiosksitzung verwaltet.
Weitere Informationen finden Sie unter Fehler bei ChromeOS-Kioskgeräten beheben.
Die Tools zur Fehlerbehebung in Produktionsgeräten zu aktivieren, wird nicht empfohlen. Wenn Sie die Tools aktivieren möchten, erstellen Sie eine untergeordnete Organisationseinheit für die erforderlichen Geräte und wenden Sie die Einstellung dort an. Deaktivieren Sie diese Einstellung, bevor Sie Geräte in der Produktion bereitstellen.
Hiermit werden Websites definiert, die in einer Kiosksitzung eine Verbindung zu USB-Geräten mit bestimmten Anbieter- und Produkt-IDs herstellen können.
Der Zugriff auf diese Geräte wird automatisch für die entsprechenden Webanwendungen auf der Clientseite gewährt.
Führen Sie im Abschnitt Zulässige Geräte für WebUSB API folgende Schritte aus:
- Klicken Sie neben Bisher wurden keine USB-Geräte konfiguriert auf
.
- Geben Sie die URL-Muster ein, die die Websites angeben, denen automatisch Zugriffsberechtigung auf ein USB-Gerät gewährt wird.
- Geben Sie für jede URL unter VID-PID die entsprechenden Anbieter- und Produkt-IDs ein.
- Klicken Sie auf Speichern.
URLs, die Sie in den Listen angeben, werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.
Hinweise
- Alle Geräte und URLs müssen gültig sein; andernfalls wird die Richtlinie ignoriert.
- Jedes Element im Feld „VID-PID“ kann eine Anbieter-ID und eine Produkt-ID enthalten. Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte. Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
- Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
- Diese Richtlinie überschreibt die WebUSB API-Einstellung und die Einstellungen des Nutzers.
- Sie wirkt sich nur auf den Zugriff auf USB-Geräte über die WebUSB API aus. Für die Gewährung des Zugriffs auf USB-Geräte über die Web Serial API sehen Sie sich die Richtlinie SerialAllowUsbDevicesForUrls an.
Sie können angeben, ob eine anonymisierte URL-Datenerfassung für Kiosksitzungen durchgeführt werden soll.
Wenn Sie die Einstellung für ChromeOS-Kiosk aktivieren, werden URL-Messwerte für Kiosk-Apps erfasst. Wenn sie nicht festgelegt ist, ist sie standardmäßig aktiv und der Nutzer kann sie nicht ändern.
Steuert die Dateiübertragung für Administratoren in Chrome Remote Desktop-Sitzungen auf ChromeOS-Kioskgeräten.
So können Administratoren Protokolle von Geräten herunterladen und alle erforderlichen Daten bei der Fehlerbehebung auf die Geräte hochladen.
Die Dateiübertragung ist standardmäßig nicht zulässig.
Mit dieser Richtlinie können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden. Diese API verarbeitet Anfragen von Erweiterungen für den Hersteller und das Modell der Hardwareplattform, auf der der Browser ausgeführt wird. Diese Richtlinie betrifft auch in Chrome integrierte Komponentenerweiterungen.
Energieeinstellungen für Kioske
Vor der Konfiguration von Energieeinstellungen für Kioske müssen Sie das Gerät als Kiosk registrieren.
Führen Sie die folgenden Schritte aus, damit ein Kioskgerät immer eingeschaltet bleibt:
- Wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
- Geben Sie unter Zeitlimit für das Dimmen des Bildschirms in Minuten den Wert 0 ein.
- Geben Sie unter Zeitlimit für das Ausschalten des Bildschirms in Minuten den Wert 0 ein.
- Öffnen Sie die App für das Kioskgerät, das immer eingeschaltet bleiben soll, und aktivieren Sie unter Apps & Erweiterungen > Kioske die Option Energieverwaltung durch App zulassen.
Wählen Sie aus, ob das Gerät in den Ruhemodus übergehen oder heruntergefahren werden soll oder ob nichts passiert, wenn der Nutzer das Gerät schließt.
Hiermit werden die Einstellungen für die Energieverwaltung für Inaktivitätszeiten auf ChromeOS-Kioskgeräten konfiguriert, die an das Stromnetz angeschlossen sind.
Gilt für Kioskgeräte, die mit Strom versorgt werden.
Dauer der Inaktivität in Minuten
Gibt an, wie lange das Kioskgerät inaktiv sein darf, bevor es in den Ruhemodus wechselt, Nutzer abmeldet oder heruntergefahren wird. Geben Sie einen Wert in Minuten ein.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich. Wenn bei Inaktivität keine Aktion erfolgen soll, wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Zeitlimit für die Inaktivitätswarnung in Minuten
Gibt den Wert in Minuten für die Zeitspanne bis zum Anzeigen einer Warnung an, die den aktuellen Nutzer darüber informiert, dass er vom Gerät abgemeldet oder das Gerät heruntergefahren wird.
Führen Sie einen der folgenden Schritte aus, damit nie eine Inaktivitätswarnung angezeigt wird:
- Geben Sie in das Feld Zeitlimit für die Inaktivitätswarnung in Minuten den Wert 0 ein.
- Wählen Sie unter Aktion bei Inaktivität die Option Ruhemodus aus.
- Wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld Zeitlimit für die Inaktivitätswarnung in Minuten leer.
Aktion bei Inaktivität
Wählen Sie aus, was auf den Geräten nach Ablauf der Inaktivitätszeit passieren soll:
- Ruhemodus: Das Gerät wird in den Ruhemodus gesetzt.
- Abmelden: Die aktuelle Kiosksitzung wird beendet.
- Herunterfahren: Das Kioskgerät wird ausgeschaltet.
- Nichts tun: Es passiert nichts weiter.
Zeitlimit für das Dimmen des Bildschirms in Minuten
Gibt an, wie lange es dauern soll, bis die Gerätebildschirme gedimmt werden. Geben Sie einen Wert in Minuten ein. Geben Sie 0 ein, damit der Bildschirm nie gedimmt wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Zeitlimit für das Ausschalten des Bildschirms in Minuten
Gibt die Inaktivitätszeit an, nach der sich die Gerätebildschirme ausschalten. Geben Sie einen Wert in Minuten ein. Geben Sie 0 ein, damit der Bildschirm nie ausgeschaltet wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Konfiguriert die Einstellungen für die Energieverwaltung für Inaktivitätszeiten auf ChromeOS-Kioskgeräten mit Akku.
Gilt für Kioskgeräte mit Akku.
Dauer der Inaktivität in Minuten
Gibt an, wie lange das Kioskgerät inaktiv sein darf, bevor es in den Ruhemodus wechselt, Nutzer abmeldet oder heruntergefahren wird. Geben Sie einen Wert in Minuten ein.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich. Wenn bei Inaktivität keine Aktion erfolgen soll, wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Zeitlimit für die Inaktivitätswarnung in Minuten
Gibt den Wert in Minuten für die Zeitspanne bis zum Anzeigen einer Warnung an, die den aktuellen Nutzer darüber informiert, dass er vom Gerät abgemeldet oder das Gerät heruntergefahren wird.
Führen Sie einen der folgenden Schritte aus, damit nie eine Inaktivitätswarnung angezeigt wird:
- Geben Sie in das Feld Zeitlimit für die Inaktivitätswarnung in Minuten den Wert 0 ein.
- Wählen Sie unter Aktion bei Inaktivität die Option Ruhemodus aus.
- Wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld Zeitlimit für die Inaktivitätswarnung in Minuten leer.
Aktion bei Inaktivität
Wählen Sie aus, was das Gerät nach Ablauf der Inaktivitätszeit tun soll:
- Ruhemodus: Das Gerät wird in den Ruhemodus gesetzt.
- Abmelden: Die aktuelle Kiosksitzung wird beendet.
- Herunterfahren: Das Kioskgerät wird ausgeschaltet.
- Nichts tun: Es passiert nichts weiter.
Zeitlimit für das Dimmen des Bildschirms in Minuten
Gibt an, wie lange es dauern soll, bis die Gerätebildschirme gedimmt werden. Geben Sie einen Wert in Minuten ein. Geben Sie 0 ein, damit der Bildschirm nie gedimmt wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Zeitlimit für das Ausschalten des Bildschirms in Minuten
Gibt die Inaktivitätszeit an, nach der sich die Gerätebildschirme ausschalten. Geben Sie einen Wert in Minuten ein. Geben Sie 0 ein, damit der Bildschirm nie ausgeschaltet wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Hier legen Sie einen wöchentlichen Zeitplan für den Ruhemodus und die Aktivierung von verwalteten ChromeOS-Geräten fest. Zu Beginn des Intervalls wird das Gerät in den Ruhemodus versetzt. Wenn das Intervall endet, wird es wieder aktiviert.
Für Geräte mit ChromeOS-Version 125 oder höher.
Hinweise
- Bevor Sie diese Richtlinie festlegen, muss die Einstellung Aktion bei Inaktivität für die Kioskeinstellungen für Akkubetrieb und die Kioskeinstellungen für Netzbetrieb auf Nichts tun festgelegt sein. Weitere Informationen finden Sie unter Energieeinstellungen für Kioske.
- Zeitpläne mit Intervallen, die sich überschneiden, werden nicht unterstützt. Diese Richtlinie wird nicht angewendet, wenn sie zwei Intervalle enthält, die sich überschneiden.
- Die Zeitzone für den Ruhemodus entspricht der Zeitzone des Geräts.
- Wenn sich ein Gerät im Ruhemodus befindet, werden andere geplante Aktionen, z. B. ein geplanter Neustart, erst nach dem Aufwachen des Geräts ausgeführt.
Kiosk-Bedienungshilfen
Standardmäßig ist für die einzelnen Bedienungshilfen die Option Zulassen, dass Nutzer entscheiden ausgewählt. Auf Geräten mit Chrome Kiosk-Apps werden die Einstellungen für die Bedienungshilfen deaktiviert und Nutzer können sie nach Bedarf ein- oder ausschalten. Wenn Sie die Funktionen für den individuellen Zugriff in der Admin-Konsole aktivieren, können Nutzer die Einstellung nicht ändern oder überschreiben.
Hinweis: Wenn Sie die Bedienungshilfen deaktivieren, werden Geräte entsprechend weniger integrativ nutzbar.
Unverankertes Menü für Kiosk-BedienungshilfenDas Menü „Bedienungshilfen“ auf ChromeOS-Kioskgeräten ein- oder ausblenden.
Wenn Sie Unverankertes Menü für Bedienungshilfen im Kioskmodus anzeigen auswählen, ist das Menü „Bedienungshilfen“ auf den Geräten immer sichtbar. Das Menü wird rechts unten auf dem Bildschirm angezeigt. Um zu verhindern, dass App-Komponenten wie Schaltflächen durch das Menü blockiert werden, können Nutzer es in eine beliebige Bildschirmecke verschieben.
Auch wenn Unverankertes Menü für Bedienungshilfen im Kioskmodus nicht anzeigen ausgewählt wurde, können Nutzer die Bedienungshilfen weiterhin über Tastenkombinationen aktivieren. Voraussetzung dafür ist, dass Sie in der Admin-Konsole die jeweilige Einstellung nicht deaktiviert haben und eine entsprechende Tastenkombination vorhanden ist. Weitere Informationen im Artikel „Tastenkombinationen auf Chromebooks“ unter Bedienungshilfen
Hinweis: Normalerweise markiert die Tastenkombination Umschalttaste + Alt + L die Launcher-Schaltfläche in der Ablage. Auf Geräten mit Chrome Kiosk-Apps wird jedoch stattdessen das Menü für Bedienungshilfen markiert.
Gibt an, ob ChromeOS-Kioskgeräte Text auf dem Bildschirm vorlesen können.
Bei Bedarf können Nutzer auch Braillegeräte anschließen und einrichten. Weitere Informationen finden Sie in den Hilfeartikeln Integrierten Screenreader verwenden und Braillegerät mit Ihrem Chromebook verwenden.
Gibt an, ob Nutzer Elemente auf dem Bildschirm auswählen können, um sich bestimmte Texte vorlesen zu lassen.
Während Chrome OS die ausgewählten Wörter laut vorliest, wird jedes gelesene Wort visuell hervorgehoben. Weitere Informationen finden Sie unter Text vorlesen lassen.
Ändert die Schriftart und die Hintergrundfarbe, damit der Bildschirm besser lesbar ist
Damit können Nutzer Tasten der Reihe nach drücken, um eine Tastenkombination zu aktivieren, und müssen nicht mehrere Tasten gleichzeitig gedrückt zu halten. Anstatt zum Beispiel zum Einfügen eines Elements die Tasten Strg und V gleichzeitig zu drücken, können Nutzer den Befehl bei der Einfingerbedienung aktivieren, indem sie zuerst Strg und dann V drücken. Weitere Informationen finden Sie unter Tasten von Tastenkombinationen nacheinander drücken.
Hier legen Sie fest, ob Nutzer Zeichen eingeben können, ohne dass physische Tasten erforderlich sind.
Bildschirmtastaturen werden normalerweise auf Geräten mit Touchscreen verwendet. Nutzer können aber auch ein Touchpad, eine Maus oder einen angeschlossenen Joystick verwenden. Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.
Gibt an, ob Nutzer Text diktieren können, statt ihn mit der Tastatur einzugeben.
Weitere Informationen finden Sie unter Text diktieren.
Gibt an, ob Objekte auf dem Bildschirm hervorgehoben werden, während Nutzer die Tastatur benutzen.
Dadurch können Nutzer erkennen, an welcher Stelle des Bildschirms sie sich befinden.
Beim Bearbeiten von Text wird auf dem Bildschirm der Bereich um den Textcursor oder den Mauszeiger hervorgehoben.
Gibt an, ob der Mauszeiger automatisch an der Stelle klickt, an der er auf dem Bildschirm stoppt.
Wenn Sie Automatischen Klick aktivieren auswählen, müssen Nutzer die Maus- oder Touchpadtasten nicht mehr manuell betätigen. Weitere Informationen finden Sie im Hilfeartikel Objekte auf dem Chromebook automatisch anklicken.
Damit wird der Mauszeiger vergrößert, sodass er auf dem Bildschirm besser sichtbar ist.
Gibt an, ob ein farbiger Fokusring um den Mauszeiger eingeblendet werden soll, um die Sichtbarkeit zu verbessern.
Hiermit wird die Funktion der rechten und linken Maustaste auf ChromeOS-Kioskgeräten umgekehrt.
Standardmäßig ist die linke Maustaste die primäre Taste.
Damit werden über alle Lautsprecher die gleichen Audioinhalte wiedergegeben, damit Nutzer bei Stereoinhalten nichts verpassen.
Gibt an, ob Nutzer Tastenkombinationen für Bedienungshilfen auf ChromeOS-Kioskgeräten verwenden können.
Weitere Informationen im Artikel „Tastenkombinationen auf Chromebooks“ unter Bedienungshilfen
Berichterstellung zu Nutzern und Geräten
Wir empfehlen, dass Sie alle Berichte zu Chrome OS-Geräteinformationen aktivieren. Anschließend können Sie alle verfügbaren Berichtsdaten für Funktionen aufrufen, für die eine Berichterstellung erforderlich ist, z. B. Gerätedetails, Statistikberichte oder Telemetry API.
Weitere Informationen:
- Informationen zu Chrome OS-Geräten abrufen
- Bericht zu Chrome-Statistiken ansehen
- Chrome Management Telemetry API zum Überwachen von Geräten verwenden
Hiermit wird die Berichterstellung zum aktuellen Betriebssystemstatus für registrierte ChromeOS-Geräte konfiguriert.
Zu den Statusinformationen gehören die Betriebssystemversion, der Bootmodus und der Updatestatus. Sie können alle Berichte zu Betriebssysteminformationen aktivieren oder deaktivieren oder mit Anpassen festlegen, welche Informationen ausgegeben werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, wirkt sich diese Einstellung nicht auf die Erstellung von Android-Protokollen oder ‑Berichten aus.
Hiermit wird die Meldung aktueller Hardwareinformationen für registrierte ChromeOS-Geräte konfiguriert.
Hardwareinformationen umfassen wichtige Produktdaten, Systeminformationen und Zeitzonenstatus. Sie können alle Berichte zu Hardwareinformationen aktivieren oder deaktivieren oder mit Anpassen festlegen, welche Informationen ausgegeben werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, wirkt sich diese Einstellung nicht auf die Erstellung von Android-Protokollen oder ‑Berichten aus.
Die Optionen Hardwarestatus und Netzwerkschnittstelle gelten nur für Geräte mit Chrome OS-Version 95 oder früher.
Damit wird angegeben, ob registrierte Chrome OS-Geräte Gerätetelemetriedaten zum Status wichtiger Komponenten wie CPU, Arbeitsspeicher, Speicherplatz und Grafikkarte melden.
Sie können alle Berichte zu Telemetriedaten aktivieren oder deaktivieren oder mit Anpassen festlegen, welche Informationen ausgegeben werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, wirkt sich diese Einstellung nicht auf die Erstellung von Android-Protokollen oder ‑Berichten aus.
Gibt an, ob die letzten Nutzer eines Geräts erfasst werden.
Standardmäßig ist die Option Tracking der Nutzer aktivieren ausgewählt. Außerdem wird die Einstellung ignoriert, wenn die Einstellung Nutzerdaten auf Alle lokalen Nutzerdaten löschen gesetzt ist, wodurch alle Nutzerdaten auf einem Gerät beim Abmelden des Nutzers gelöscht werden. Weitere Informationen finden Sie unter Nutzerdaten.
Gibt an, ob registrierte Chrome OS-Geräte im Kioskmodus ihren Sitzungsstatus melden.
Legt fest, ob registrierte Chrome OS-Geräte im Kioskmodus Informationen zur Kiosk-App melden.
Damit wird angegeben, ob registrierte Chrome OS-Geräte Druckaufträge und die Drucknutzung aufzeichnen.
Weitere Informationen finden Sie unter Druckberichte ansehen.
Damit wird in Minuten angegeben, wie oft Chrome OS den Gerätestatus hochlädt. Die geringste zulässige Häufigkeit beträgt 60 Minuten.
Konfiguriert die Berichterstellung für inaktive Geräte.
Benachrichtigungsberichte über inaktive Geräte
Sie können sich per E-Mail Berichte zu inaktiven Geräten in Ihrer Domain zusenden lassen. Die Berichte enthalten:
- Informationen zu allen inaktiven Geräten in Ihrer Domain, die seit der unter Inaktivitätsspanne angegebenen Zeitspanne nicht mehr synchronisiert wurden
- Die Gesamtzahl der inaktiven Geräte jeder einzelnen Organisationseinheit, einschließlich der Anzahl der erst seit Kurzem inaktiven Geräte
- Einen Link zu detaillierten Informationen zu jedem Gerät, z. B. Organisationseinheit, Seriennummer, Geräte-ID sowie letztes Synchronisierungsdatum, wenn weniger als 30 Geräte erst seit Kurzem inaktiv sind
Hinweis: Einige Informationen in den Berichten können bis zu einem Tag verzögert erscheinen. So kann es beispielsweise vorkommen, dass ein Gerät weiterhin auf der Liste der inaktiven Geräte angezeigt wird, nachdem es längere Zeit inaktiv war und erst innerhalb der letzten 24 Stunden synchronisiert wurde.
Inaktivitätsspanne (Tage)
Wenn ein Gerät die angegebene Anzahl der Tage bis zum Einchecken beim Verwaltungsserver überschreitet, gilt das Gerät als inaktiv. Für die Anzahl der Tage können Sie eine beliebige ganze Zahl größer Eins festlegen.
Wenn Sie beispielsweise alle Geräte als „inaktiv“ markieren möchten, die in der letzten Woche nicht synchronisiert wurden, geben Sie neben Inaktivitätsspanne (Tage) die Zahl 7 ein.
Benachrichtigungsrhythmus (Tage)
Wenn Sie festlegen möchten, wie oft Benachrichtigungsberichte über inaktive Geräte gesendet werden, geben Sie im Feld Benachrichtigungsrhythmus die gewünschte Anzahl der Tage ein.
E-Mail-Adressen, an die Benachrichtigungsberichte gesendet werden sollen
Geben Sie die E-Mail-Adressen ein, an die Benachrichtigungsberichte gesendet werden sollen. Pro Zeile kann eine Adresse angegeben werden.
Hiermit wird festgelegt, ob ChromeOS-Geräte Google-Nutzungsstatistiken und Absturzberichte senden, wenn ein System- oder Browservorgang fehlschlägt.
Nutzungsstatistiken enthalten gesammelte Informationen, beispielsweise zu den Einstellungen, den Klicks auf Schaltflächen oder zur Speicherauslastung. URLs von Webseiten oder personenbezogene Daten sind darin nicht enthalten. Absturzberichte enthalten Systeminformationen zum Zeitpunkt des Absturzes. Je nachdem, was in dem Moment geschah, können auch URLs von Webseiten oder personenbezogene Daten erfasst werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, steuert diese Richtlinie auch die Erfassung von Daten zur Android-Nutzung sowie von Diagnosedaten.
Hiermit wird festgelegt, ob ChromeOS-Geräte Systemprotokolle an den Verwaltungsserver senden, damit Sie sie überwachen können.
Die Standardeinstellung ist Upload des Gerätesystemprotokolls deaktivieren.
Gibt an, ob Nutzer über den Dienst für die Ablaufverfolgung ein systemweites Leistungs-Trace erfassen können.
Nutzer dürfen standardmäßig kein systemweites Leistungs-Trace erfassen. Durch diese Einstellung wird nur die systemweite Trace-Erfassung deaktiviert. Die Erfassung der Browser-Traces ist nicht betroffen.
Gibt an, ob ChromeOS-Geräte XDR-Ereignisse senden.
XDR-Systeme (Extended Detection and Response) können dabei helfen, verdächtige Aktivitäten in Ihrer Flotte verwalteter Geräte zu identifizieren. Dazu werden Prozesse, Netzwerke und andere sicherheitsrelevante Ereignisse überwacht.
Wenn Sie Informationen zu XDR-Ereignissen (Extended Detection and Response) melden auswählen, melden registrierte Geräte Informationen zu XDR-Ereignissen an Ihren Anbieter.
XDR-Ereignisse werden in der Admin-Konsole nicht angezeigt. Damit XDR-Ereignisse an Ihren Anbieter gemeldet werden, richten Sie die XDR-Anbieterkonfiguration ein, bevor Sie diese Einstellung aktivieren. Weitere Informationen finden Sie unter XDR für ChromeOS-Geräte einrichten.
Gibt an, ob Unternehmenserweiterungen einer Systemprotokolldatei über die chrome.systemLog API Protokolle hinzufügen dürfen.
Diese Protokolle ermöglichen eine schnellere und einfachere Fehlerbehebung und werden nur für einen begrenzten Zeitraum aufbewahrt. Standardmäßig ist Systemprotokollierung für Unternehmenserweiterungen deaktivieren ausgewählt. Protokolle werden nicht von Sitzung zu Sitzung gespeichert.
Wählen Sie Systemprotokollierung für Unternehmenserweiterungen aktivieren aus, um Protokolle vorübergehend mithilfe der chrome.systemLog API in der Systemprotokolldatei zu speichern.
Wir empfehlen, diese Einstellung nur für die Fehlerbehebung zu aktivieren und sie danach wieder zu deaktivieren.
Anzeigeeinstellungen
BildschirmeinstellungenLegt die Auflösung und den Skalierungsfaktor des Bildschirms fest.
Einstellungen für externe Bildschirme gelten für angeschlossene Bildschirme und nicht für solche, die die angegebene Auflösung oder Skalierung nicht unterstützen.
Änderungen von Nutzern zulassen
Standardmäßig ist Nutzer dürfen vordefinierte Anzeigeeinstellungen überschreiben (empfohlen) ausgewählt. Nutzer können die Auflösung und den Skalierungsfaktor ihrer Anzeige ändern. Diese Einstellungen werden aber beim nächsten Neustart auf die Standardeinstellungen zurückgesetzt. Wenn Sie nicht möchten, dass Nutzer die Anzeigeeinstellungen ändern, wählen Sie Keine Änderungen von Nutzern für vordefinierte Anzeigeeinstellungen zulassen aus.
Externe Auflösung
Standardmäßig ist Immer die native Auflösung verwenden ausgewählt. Werte für Breite des externen Bildschirms und Höhe des externen Bildschirms werden ignoriert und externe Bildschirme werden auf ihre jeweilige native Auflösung eingestellt.
Wenn Sie Benutzerdefinierte Auflösung verwenden auswählen, wird für alle externen Bildschirme die benutzerdefinierte Auflösung verwendet. Falls die Auflösung nicht unterstützt wird, wird die native Auflösung verwendet.
Skalierung des externen Bildschirms (in %)
Legt die Anzeigeskalierung für externe Monitore fest, die mit ChromeOS-Geräten verbunden sind.
Skalierung des internen Bildschirms (in %)
Gibt die interne Anzeigeskalierung für ChromeOS-Geräte an.
Stromzufuhr und Herunterfahren
EnergiesparmodusKonfiguriert den Ruhemodus oder das Ausschalten für ChromeOS-Geräte auf dem Anmeldebildschirm.
Die Einstellung ist nützlich für Geräte, die als Kioske verwendet werden. Sie können damit dafür sorgen, dass die Geräte niemals heruntergefahren werden.
Gibt die Anzahl der Tage an, nach denen ChromeOS-Geräte neu gestartet werden.
Unter Umständen werden Geräte aber nicht immer zur selben Uhrzeit neu gestartet. Der Neustart kann auch verschoben werden, bis der Nutzer sich das nächste Mal abmeldet. Wenn eine Sitzung ausgeführt wird, gilt ein Kulanzzeitraum von bis zu 24 Stunden.
Google empfiehlt, Kiosk-Apps so zu konfigurieren, dass sie in regelmäßigen Abständen heruntergefahren werden, damit die App oder das Gerät neu gestartet werden kann.
Funktioniert derzeit nur auf Kioskgeräten, auf denen ein Anmeldebildschirm angezeigt wird.
Hier können Sie festlegen, wie Nutzer ihre ChromeOS-Geräte ausschalten.
Diese Optionen sind verfügbar:
- Nutzer dürfen das Gerät über das Symbol „Herunterfahren“ oder mit der physischen Ein/Aus-Taste ausschalten (Standard): Nutzer können das Gerät über die Taste am Gerät, die Tastatur, die Maus oder den Bildschirm ausschalten.
- Nutzer dürfen das Gerät nur mit der physischen Ein/Aus-Taste ausschalten: Nutzer können das Gerät nicht über die Tastatur, die Maus oder den Bildschirm ausschalten, sondern nur über die Taste am Gerät.
Diese Einstellung ist nützlich bei bestimmten Einrichtungsszenarios, z. B. wenn das Chrome OS-Gerät als Kiosk oder als digitales Schild verwendet wird.
Optimiert den Stromverbrauch des Chromebooks durch automatisches Umschalten zwischen Akku und Netzteil.
Wenn Sie die Energieverwaltung zum Umschalten bei Leistungsspitzen aktivieren:
- Geben Sie unter Schwellenwert für Akku zum Umschalten bei Leistungsspitzen einen Prozentwert zwischen 15 und 100 ein. Wenn der Prozentwert für den Akku über dem angegebenen Schwellenwert liegt, wird das Gerät über den Akku betrieben.
-
So legen Sie eine tägliche Start- und Endzeit für die Energieverwaltung zum Umschalten bei Leistungsspitzen fest:
- Wählen Sie unter Konfiguration der Leistungsspitzenbegrenzung (nach Tag) eine Start- und eine Endzeit aus. Während dieser Zeit erfolgt nur dann ein Netzbetrieb, wenn der Akkustand auf dem Gerät unter den oben festgelegten Schwellenwert fällt.
- Wählen Sie unter Beginn des Aufladens eine Zeit aus, zu der der Akku aufgeladen werden soll.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Hiermit wird der Hauptlademodus des Akkus konfiguriert.
Folgende Optionen sind verfügbar:
- Standard: lädt den Akku mit normaler Geschwindigkeit vollständig auf
- Adaptiv: Akku wird basierend auf typischem Verwendungsmuster adaptiv optimiert
- Schnelllademodus: Akku wird über einen kürzeren Zeitraum aufgeladen
- Hauptsächlich Wechselstrom: verlängert die Lebensdauer des Akkus, indem er vorrangig über Wechselstrom aufgeladen wird
- Benutzerdefiniert: Zeit eingeben, zu der der Ladevorgang basierend auf dem Prozentwert des Akkus gestartet und beendet werden soll
Hinweis: Diese Einstellung kann nicht gleichzeitig mit dem Modus „Intelligente Akkuladung“ verwendet werden.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Verlängert die Akkulaufzeit, indem der Akku nur einmal täglich vollständig aufgeladen wird.
Für den Rest des Tages wird der Akku in einem niedrigeren Ladezustand gehalten. So wird er geschont, auch wenn das Gerät direkt an eine Stromquelle angeschlossen ist.
Wenn Sie den Modus „Intelligente Akkuladung“ aktivieren, müssen Sie auch die tägliche Start- und Endzeit festlegen.
Hinweis: In den 1,5 Stunden vor der Endzeit kann es sein, dass der Akku nicht geladen wird, um einen niedrigeren Ladezustand zu erreichen.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Gibt an, ob ausgeschaltete Geräte automatisch eingeschaltet werden, wenn sie an eine Steckdose angeschlossen werden.
Hinweis: Wenn das Gerät mit einer Dell WD19-Dockingstation verbunden ist, die an die Stromversorgung angeschlossen ist, schaltet sich das Chromebook auch dann ein, wenn die Einstellung deaktiviert ist.
Hier legen Sie fest, ob über die USB-Anschlüsse andere Geräte wie Smartphones aufgeladen werden können, wenn das Chromebook ausgeschaltet und an die Stromversorgung angeschlossen ist.
Wenn sich das Chromebook im Ruhemodus befindet, können Geräte über alle USB-Anschlüsse aufgeladen werden.
Gibt an, ob bei der Abmeldung von Nutzern ein Neustart der Geräte erzwungen wird. Standardmäßig ist Nach Nutzerabmeldung nicht neu starten ausgewählt.
Gilt nur für nicht zur Domain gehörige Nutzer.
Sie haben die Möglichkeit, die Tageszeit, die Häufigkeit (täglich, wöchentlich oder monatlich) und den Wochentag oder den Monat festzulegen, an dem ein Gerät neu gestartet wird. Der Zeitplan basiert auf der Zeitzoneneinstellung des Geräts.
Für Nutzersitzungen oder verwaltete Gastsitzungen gilt Folgendes:
- Nutzer werden eine Stunde vor dem geplanten Neustart darüber informiert, dass in einer Stunde ein Neustart erfolgt. Sie haben die Möglichkeit, direkt neu zu starten oder auf den geplanten Neustart zu warten. Der geplante Neustart kann nicht aufgeschoben werden.
- Nach dem Hochfahren des Geräts gilt eine Frist von einer Stunde: Geplante Neustarts werden in diesem Zeitraum übersprungen und je nach Einstellung für den nächsten Tag, die nächste Woche oder den nächsten Monat angesetzt.
Geplante Neustarts sind standardmäßig deaktiviert.
Google empfiehlt, Apps so zu konfigurieren, dass sie in regelmäßigen Abständen heruntergefahren werden, damit die App oder das Gerät neu gestartet werden kann. Sie können beispielsweise festlegen, dass das Gerät jeden Montag um 2:00 Uhr heruntergefahren wird.
Virtuelle Maschinen
Virtuelle Linux-Maschinen für nicht zur Domain gehörige Nutzer (BETA)Verwaltet den Zugriff nicht zur Domain gehörender Nutzer auf virtuelle Maschinen zur Unterstützung von Linux-Apps.
Die Einstellung gilt für den Start neuer Linux-Container, nicht für bereits laufende Container. Die Standardeinstellung ist Nutzung virtueller Maschinen blockieren, die zur Unterstützung von Linux-Apps für nicht zur Domain gehörige Nutzer benötigt werden. Nicht zur Domain gehörige Nutzer können keine virtuellen Maschinen verwenden, um Linux-Apps zu unterstützen.
Wenn Sie die Option Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für nicht zur Domain gehörige Nutzer benötigt werden auswählen, können alle nicht zur Domain gehörigen Nutzer virtuelle Linux-Maschinen verwenden.
Wenn Sie die Funktion für zur Domain gehörige Nutzer aktivieren möchten, wählen Sie auf der Seite „Nutzer und Browser“ die Option Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden aus. Weitere Informationen finden Sie unter Virtuelle Linux-Maschinen (BETA).
Hinweis: Diese Funktion ist für ChromeOS-Verbrauchergeräte nicht mehr in der Betaphase. Für verwaltete Geräte und Nutzer befindet sich die Funktion weiterhin in der Betaphase.
Hiermit wird die Verwendung von Android-Apps aus nicht vertrauenswürdigen Quellen auf ChromeOS-Geräten gesteuert.
Die Einstellung gilt nicht für Google Play.
- Nutzer des Geräts daran hindern, ADB-Sideloading zu verwenden: Standardmäßig wird verhindert, dass Android-Apps aus nicht vertrauenswürdigen Quellen auf dem Gerät verwendet werden. Nutzer werden dadurch nicht gezwungen, das Chromebook auf die Werkseinstellungen zurücksetzen.
- Nutzer des Geräts daran hindern, ADB-Sideloading zu verwenden, und ein Powerwash für das Gerät erzwingen, wenn Sideloading zuvor aktiviert war: Damit wird verhindert, dass Android-Apps aus nicht vertrauenswürdigen Quellen verwendet werden. Nutzer werden gezwungen, ihr Chromebook auf die Werkseinstellungen zurückzusetzen, wenn Sideloading zuvor aktiviert war.
- Verknüpften Nutzern dieses Geräts erlauben, ADB-Sideloading zu verwenden: Mit dieser Option erlauben Sie verknüpften Nutzern dieses Geräts, Android-Apps aus nicht vertrauenswürdigen Quellen zu verwenden. Sie müssen außerdem in den Nutzereinstellungen Android-Apps aus nicht vertrauenswürdigen Quellen aktivieren. Weitere Informationen finden Sie im Hilfeartikel Chrome-Richtlinien für Nutzer oder Browser festlegen.
Andere Einstellungen
Vorlage für Hostname im GerätenetzwerkSie können den Hostnamen angeben, der mit den DHCP-Anforderungen an den DHCP-Server übergeben wird.
Wenn für die Richtlinie ein nichtleerer String festgelegt wurde, wird er während der DHCP-Anforderung als Hostname des Geräts verwendet.
Der String kann die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} und ${LOCATION} enthalten. Diese Variablen werden durch die Werte auf dem Gerät ersetzt. Das Ergebnis muss ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.
Wenn diese Richtlinie nicht festgelegt ist oder der Wert nach der Ersetzung kein gültiger Hostname ist, wird in der DHCP-Anforderung kein Hostname verwendet.
Legt den Wert client-name fest, der in Druckaufträgen an die IPP-Druckziele (Internet Printing Protocol) übergeben wird.
Wenn Sie eine Vorlage für das Attribut client-name hinzufügen, wird ein zusätzlicher Wert für client-info an Druckaufträge gesendet, die an IPP-Drucker gesendet werden. Das client-type-Mitglied des hinzugefügten Werts für client-info ist auf Sonstiges gesetzt. Das client-name-Mitglied des hinzugefügten Werts für client-info wird nach dem Ersetzen der Platzhaltervariablen auf den Wert der Richtlinie gesetzt.
Unterstützte Platzhaltervariablen sind:
${DEVICE_DIRECTORY_API_ID}
${DEVICE_SERIAL_NUMBER}
${DEVICE_ASSET_ID}
${DEVICE_ANNOTATED_LOCATION}
Nicht unterstützte Platzhaltervariablen werden nicht ersetzt. Der Wert für den Kundennamen darf nicht länger als 127 Zeichen sein.
Gültige Werte sind:
- Klein- und Großbuchstaben des englischen Alphabets
- Ziffern
- Bindestriche (-)
- Punkte (.)
- Unterstriche (_)
Wenn die Richtlinie leer bleibt oder ein ungültiger Wert hinzugefügt wird, wird Druckauftragsanfragen kein zusätzlicher Wert für client-info hinzugefügt.
Weitere Informationen finden Sie unter ChromeOS-Gerätedetails abrufen.
Wird nur dann wirksam, wenn die Verbindung zum Drucker sicher ist (ipps:// URI-Schema) und der Nutzer, der den Druckauftrag sendet, verbunden ist. Gilt nur für Drucker, die Client-Info unterstützen.
Konfiguriert die Zeitzoneneinstellungen für ChromeOS-Geräte.
Systemzeitzone
Mit dieser Einstellung wird die Zeitzone angegeben, die für die Geräte der Nutzer gelten soll.
Automatische Erkennung der Systemzeitzone
Wählen Sie eine der folgenden Optionen aus, um festzulegen, wie Geräte die aktuelle Zeitzone erkennen und festlegen:
- Nutzer entscheiden lassen: Nutzer können die Zeitzone mithilfe der Chrome-Standardeinstellungen für Datum und Uhrzeit steuern.
- Zeitzone nie automatisch erkennen: Nutzer müssen manuell eine Zeitzone auswählen.
- Immer die ungefähre Erkennung der Zeitzone verwenden: Die IP-Adresse des Geräts wird verwendet, um die Zeitzone festzulegen.
- Beim Auflösen der Zeitzone immer WLAN-Zugangspunkte an den Server senden: Der Standort des WLAN-Zugangspunkts, mit dem sich das Gerät verbindet, wird zum Festlegen der Zeitzone verwendet (genaueste Option).
- Alle Standortinformationen senden: Zum Festlegen der Zeitzone werden Standortinformationen wie WLAN-Zugangspunkte und GPS verwendet.
Gibt an, ob Nutzer über das Mobilfunknetz eines anderen Anbieters online gehen dürfen.
Wenn Sie Mobilfunk-Roaming zulassen auswählen, müssen Nutzer das Mobilfunk-Roaming auf dem Gerät zulassen. Es können Gebühren anfallen.
Weitere Informationen: Verbindung zu einem Mobilfunknetz herstellen
Hier können Sie eine Liste mit USB-Geräten angeben, auf die von Apps direkt zugegriffen werden kann, z. B. Citrix Receiver.
Sie haben die Möglichkeit, Tastaturen, Unterschriftenpads, Drucker und Scanner sowie andere USB-Geräte aufzulisten.
Wenn Sie Geräte in die Liste aufnehmen möchten, geben Sie die USB-Anbieter-ID (VID) und Produkt-ID (PID) durch einen Doppelpunkt getrennt als Hexadezimalpaar (VID:PID) ein. Verwenden Sie für jedes Hexadezimalpaar „VID:PID“ eine eigene Zeile. Beispiel: Geben Sie Folgendes in das Textfeld ein, um eine Maus mit der VID 046E und der PID D626 sowie ein Unterschriftenpad mit der VID 0404 und der PID 6002 aufzulisten:
046E:D626
0404:6002
Steuert den Schutz vor Datenzugriff auf ChromeOS-Geräten.
Bei einigen Peripheriegeräten müssen die Nutzer den Schutz vor Datenzugriff deaktivieren, damit sie problemlos und mit voller Leistung funktionieren. Dazu gehören bestimmte Thunderbolt- oder USB 4-Docks, Bildschirme und Verbindungskabel.
Für registrierte Chrome OS-Geräte ist der Schutz vor Datenzugriff standardmäßig aktiviert. Mit der Option Schutz vor Datenzugriff deaktivieren wird die Leistung einiger Peripheriegeräte möglicherweise erhöht. Allerdings setzen Sie personenbezogene Daten damit dem Risiko der unautorisierten Nutzung aus.
Aktiviert oder deaktiviert Bluetooth auf ChromeOS-Geräten.
Wenn Sie die Richtlinie von Bluetooth deaktivieren zu Bluetooth nicht deaktivieren ändern, müssen Sie das Gerät neu starten, damit die Änderung wirksam wird.
Wenn Sie die Richtlinie von Bluetooth nicht deaktivieren zu Bluetooth deaktivieren ändern, wird die Änderung sofort wirksam, ohne dass Sie das Gerät neu starten müssen.
Hier werden die Bluetooth-Dienste angegeben, zu denen Chrome OS-Geräte eine Verbindung herstellen dürfen. Wird die Einstellung nicht konfiguriert, können Nutzer sich mit jedem Bluetooth-Dienst verbinden.
Damit steuern Sie den Bandbreitenverbrauch auf Geräteebene.
- Wählen Sie Netzwerkdrosselung aktivieren aus.
- Geben Sie die Download- und Uploadgeschwindigkeit in kBit/s an. Die festlegbare Mindestgeschwindigkeit ist 513 kBit/s.
Alle Netzwerkschnittstellen auf dem Gerät werden gedrosselt, einschließlich WLAN, Ethernet, USB-zu-Ethernet-Adapter, USB-Mobilfunk-Dongle und USB-Karte für ein drahtloses Netzwerk. Sämtlicher Netzwerkverkehr wird gedrosselt, einschließlich Updates für das Betriebssystem.
Geräte im Kioskmodus, mit verwalteten Gastsitzungen oder im Nutzermodus ab Chrome 56.
Hiermit wird das Verhalten des TPM-Firmwareupdates konfiguriert.
Wählen Sie Nutzern gestatten, TPM-Firmwareupdates auszuführen aus, wenn Sie Nutzern die Installation solcher Updates erlauben möchten. Weitere Informationen dazu, wie Nutzer Firmwareupdates installieren können, finden Sie unter Chromebooks aktualisieren, um die Sicherheit zu erhöhen.
Durch das Installieren von TPM-Firmwareupdates werden möglicherweise Gerätedaten gelöscht und das Gerät wird auf die Werkseinstellungen zurückgesetzt. Wiederholte fehlgeschlagene Updateversuche können ein Gerät unbrauchbar machen.
Damit wird angegeben, ob der Systemdatenverkehr über einen Internetproxyserver mit Authentifizierung erfolgen kann.
Standardmäßig wird verhindert, dass Systemdatenverkehr durch einen Proxyserver mit Authentifizierung geleitet wird.
Wenn Sie die Option Übertragung von Systemdatenverkehr durch einen Proxy mit Authentifizierung erlauben auswählen, ist für die Proxyserver eine Authentifizierung mit Anmeldedaten für das Dienstkonto, ein Nutzername und ein Passwort erforderlich. Diese Anmeldedaten werden nur für Systemdatenverkehr verwendet. Für Browserdatenverkehr ist jedoch weiterhin die Authentifizierung beim Proxy mit eigenen Anmeldedaten erforderlich.
Hinweis: Über den authentifizierten Proxy kann nur HTTPS-Systemtraffic gesendet werden. Das kann Nutzer betreffen, die für Chrome OS-Updates HTTP verwenden. Wenn in Ihrem Netzwerk für Chrome OS-Updates kein HTTPS genutzt werden kann, legen Sie die Einstellung Updatedownloads so fest, dass Updates über HTTP zulässig sind. Diese Updates werden nicht über den Proxy geleitet. Weitere Informationen finden Sie unter Updatedownloads.
Hier legen Sie die MAC-Adresse fest, die die Dockingstation verwendet, wenn sie mit dem Chromebook verbunden ist.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Konfiguriert das Programm „Dell SupportAssist“.
Informationen zu Dell SupportAssist erhalten Sie vom Dell-Support.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Gibt das Uhrzeitformat an, das auf dem Anmeldebildschirm und für verwaltete Gastsitzungen auf Chrome OS-Geräten angezeigt wird.
Die Standardeinstellung ist Automatisch, basierend auf der aktuellen Sprache. Es lässt sich auch das 12- oder 24-Stunden-Format einstellen. Nutzer können das Uhrzeitformat für ihr Konto jederzeit ändern.
Legt die Cache-Größe in Byte für das Speichern von Apps und Erweiterungen fest, die von mehreren Nutzern auf einem Gerät installiert werden sollen.
Das bedeutet, dass Apps und Erweiterungen nicht für jeden Nutzer noch einmal heruntergeladen werden müssen.
Wenn Sie den Wert auf weniger als 1 MB setzen oder die Einstellung nicht festlegen, verwendet Chrome OS die Standardgröße von 256 MiB.
Gibt an, ob Hardwareprofile von Google-Servern heruntergeladen werden können.
Hardwareprofile enthalten ICC-Bildschirmprofile, die zur Verbesserung der Anzeigequalität von angeschlossenen Monitoren verwendet werden. Hardwareprofile können standardmäßig heruntergeladen werden.
Benachrichtigungen über wenig freien Speicherplatz ein- oder ausblenden
Das gilt für alle Nutzer auf diesem Gerät.
Die Standardeinstellung ist Keine Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist.
- Wenn das Gerät nicht verwaltet wird oder es nur einen Nutzer gibt, wird die Richtlinie ignoriert und die Benachrichtigung wird immer angezeigt.
- Wenn auf einem verwalteten Gerät mehrere Nutzerkonten vorhanden sind, wird die Benachrichtigung nur angezeigt, wenn Sie Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist auswählen.
Gibt an, ob Nutzer IP-Pakete (Internetprotokoll) auf ihrem Gerät zur Überprüfung oder Analyse erfassen können.
Gibt an, ob Nutzer auf dem Anmeldebildschirm ein Clientzertifikat auswählen müssen, wenn mehrere Zertifikate gültig sind.
Wenn die Richtlinie aktiviert ist und Sie in der Einstellung Clientzertifikate für die Einmalanmeldung (SSO) eine Liste mit URL-Mustern eingegeben haben, werden Nutzer aufgefordert, das Clientzertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl zu mehreren Zertifikaten passt. Weitere Informationen finden Sie unter Clientzertifikate für die Einmalanmeldung (SSO).
Wenn PIV-Karten verwendet werden, können Sie den Parameter filter_auth_cert für die App „DriveLock Smart Card Middleware (CSSI)“ so einstellen, dass Authentifizierungszertifikate automatisch gefiltert werden. Weitere Informationen finden Sie unter Zertifikate während der Anmeldung automatisch auswählen.
Hinweis: Da Nutzer möglicherweise nur eingeschränkte Kenntnisse über die Auswahl von Zertifikaten haben, sollten Sie die Einstellung Aufforderung auf dem Anmeldebildschirm, wenn mehrere Zertifikate passen nur zu Testzwecken oder dann verwenden, wenn Sie den Filter in der Einstellung Clientzertifikate für die Einmalanmeldung (SSO) nicht richtig konfigurieren können.
Steuert die AES Key Locker-Implementierung für die Verschlüsselung des Nutzerspeichers für das Zuhause von dm-crypt-Nutzern unter ChromeOS, sofern unterstützt.
Gilt für Nutzer, die dm-crypt zur Verschlüsselung für ihr Zuhause verwenden. Ältere Nutzer-Homes, die dm-crypt nicht verwenden, unterstützen AES Key Locker nicht. Daher wird standardmäßig AESNI verwendet.
Standardmäßig ist Key Locker nicht mit dem Verschlüsselungsalgorithmus für die Verschlüsselung des Nutzerspeichers verwenden ausgewählt. Für die Verschlüsselung des Nutzerspeichers für das Zuhause von dm-Crypto-Nutzern wird standardmäßig AESNI verwendet.
Aktiviert oder deaktiviert die Zuordnung internationaler Tastenkürzel. Die Standardeinstellung ist Internationale Tastenkürzel werden der Lage der Taste auf der Tastatur statt dem Symbol der Taste zugeordnet. Tastenkombinationen funktionieren mit internationalen Tastaturlayouts und veralteten Tastenkombinationen einheitlich.
Hinweis:Diese Richtlinie wird verworfen, sobald benutzerdefinierte Tastenkürzel verfügbar sind.
Gibt an, ob nicht zugehörige Nutzer Android-Apps auf verwalteten ChromeOS-Geräten verwenden können.
Änderungen an dieser Einstellung werden nur auf verwalteten Chrome OS-Geräten angewendet, während keine Android-Apps ausgeführt werden. Beispiel: Beim Starten von Chrome OS.
Weitere Informationen dazu, wie Sie Android-Apps auf Chrome OS-Geräten installieren, finden Sie unter Bereitstellung von Android-Apps für verwaltete Nutzer auf Chrome OS-Geräten.
Gibt die Standardfarbe der Tastaturbeleuchtung für ChromeOS-Geräte an.
Hiermit wird festgelegt, ob auf ChromeOS-Geräten akustische Benachrichtigungen bei niedrigem Akkustand angezeigt werden.
Wenn das Gerät nicht an das Stromnetz angeschlossen ist, gibt es in folgenden Fällen Warnsignale aus:
- Die verbleibende Nutzungsdauer sinkt auf 15 Minuten.
- Die verbleibende Nutzungsdauer sinkt auf 5 Minuten.
Hinweis: Wenn das Gerät an ein Ladegerät mit geringer Leistung angeschlossen ist, gibt das Gerät einen Warnton aus, sobald der Akkustand auf 10 % bzw. 5 % sinkt.
Wählen Sie eine dieser Optionen aus:
- Ton bei niedrigem Akkustand aktivieren: Das Gerät gibt ein akustisches Signal aus, wenn der Akkustand niedrig ist. Wenn Sie diese Richtlinie aktivieren, kann sie von Nutzern nicht deaktiviert werden.
- Ton bei niedrigem Akkustand deaktivieren: Das Gerät gibt bei niedrigem Akkustand kein akustisches Signal aus. Wenn Sie diese Richtlinie deaktivieren, können Nutzer sie nicht wieder aktivieren.
- Nutzer kann entscheiden: Der Ton bei niedrigem Akkustand ist für bestehende Nutzer deaktiviert und für neue Nutzer aktiviert. Jeder Nutzer kann ihn aber jederzeit ein- oder ausschalten.
Hiermit wird festgelegt, ob auf ChromeOS-Geräten akustische Benachrichtigungen bei niedrigem Akkustand angezeigt werden.
Wenn das Gerät nicht an das Stromnetz angeschlossen ist, gibt es in folgenden Fällen Warnsignale aus:
- Die verbleibende Nutzungsdauer sinkt auf 15 Minuten.
- Die verbleibende Nutzungsdauer sinkt auf 5 Minuten.
Hinweis: Wenn das Gerät an ein Ladegerät mit geringer Leistung angeschlossen ist, gibt das Gerät einen Warnton aus, sobald der Akkustand auf 10 % bzw. 5 % sinkt.
Wählen Sie eine dieser Optionen aus:
- Ton bei niedrigem Akkustand aktivieren: Das Gerät gibt ein akustisches Signal aus, wenn der Akkustand niedrig ist. Wenn Sie diese Richtlinie aktivieren, kann sie von Nutzern nicht deaktiviert werden.
- Ton bei niedrigem Akkustand deaktivieren: Das Gerät gibt bei niedrigem Akkustand kein akustisches Signal aus. Wenn Sie diese Richtlinie deaktivieren, können Nutzer sie nicht wieder aktivieren.
- Nutzer kann entscheiden: Der Ton bei niedrigem Akkustand ist für bestehende Nutzer deaktiviert und für neue Nutzer aktiviert. Jeder Nutzer kann ihn aber jederzeit ein- oder ausschalten.
Gibt die Arten von Peripheriegeräten an, deren Treiber auf ChromeOS-Geräten vorinstalliert sind. Treiber, die nicht vorab geladen sind, werden heruntergeladen, sobald der Nutzer die Peripheriegeräte verbindet.
Hinweis: Treiber für unterstützte Peripheriegeräte sind bereits auf ChromeOS-Geräten verfügbar. Eine Liste der unterstützten Peripheriegeräte finden Sie im Hilfeartikel ChromeOS-Peripheriegeräte.Legt fest, ob ChromeOS Flex-Geräte zusätzliche Hardwaredaten an Google senden.
Diese Hardwaredaten werden für allgemeine Verbesserungen von ChromeOS und ChromeOS Flex verwendet. So können wir beispielsweise die Auswirkungen eines Absturzes basierend auf der CPU (Central Processing Unit) analysieren oder eine Fehlerkorrektur basierend darauf priorisieren, wie viele Geräte eine Komponente gemeinsam nutzen.
Wenn Sie diese Einstellung aktivieren, teilt ChromeOS Flex-Geräte zusätzliche Hardwaredetails. Wenn Sie diese Einstellung deaktivieren, teilen Geräte nur Standardhardwaredaten.
Steuert das Vorabladen einer Android Runtime for Chrome in einem VM-Image (ARCVM) auf Geräte mit ChromeOS Flex. ARCVM ist die aktuelle Methode zum Starten von Android unter ChromeOS. Wenn Sie Vorabladen von ArcVM-Bildern aktivieren auswählen, kann ein ARCVM-Image separat auf ChromeOS Flex vorab geladen werden.
Wenn ein Bild bereits heruntergeladen wurde und Sie die Einstellung ändern, wird das Bild erst entfernt, nachdem sich der Nutzer abgemeldet oder das Gerät neu gestartet hat.
Hinweis: Diese Einstellung gilt nur für ChromeOS Flex-Geräte. Informationen zur Einstellung Android-Apps auf Chrome-Geräten für ChromeOS-Geräte
Hiermit wird festgelegt, ob Videos mit Hardwarebeschleunigung decodiert werden.
Die Hardwarebeschleunigung verlagert die Videodecodierung von der CPU auf den Grafikprozessor (GPU) und sorgt so für eine schnellere und effizientere Videoverarbeitung bei geringerem Stromverbrauch.
Standardmäßig ist die Einstellung aktiviert. Das bedeutet, dass die Videodecodierung nach Möglichkeit hardwarebeschleunigt erfolgt. Wenn Sie diese Einstellung deaktivieren, erfolgt die Videodecodierung nie hardwarebeschleunigt.
Hinweis: Wir raten davon ab, diese Einstellung zu deaktivieren, da dies zu einer höheren CPU-Auslastung führt. Das wirkt sich wiederum negativ auf die Geräteleistung und den Akkuverbrauch aus.
Nicht unterstützt auf ChromeOS-Geräten mit Verwaltung über Active Directory.
Hiermit wird festgelegt, ob Nutzer das Verhalten von Funktionstasten ändern können, indem sie die Launcher- oder Suchtaste gedrückt halten.
Wählen Sie eine Option aus:
- Nutzer kann entscheiden: Nutzer können auswählen, ob sie das Verhalten von Funktionstasten durch die Launcher- oder die Suchtaste ändern dürfen.
- Das Verhalten von Funktionstasten über die Launcher- bzw. Suchtaste ändern: Das Verhalten der Funktionstasten kann mit der Launcher- oder der Suchtaste geändert werden. Nutzer können diese Einstellung nicht ändern.
- Verhindern, dass über Launcher/Suchtaste das Verhalten von Funktionstasten geändert werden kann: Das Verhalten der Funktionstasten kann nicht mit der Launcher- oder der Suchtaste geändert werden. Nutzer können diese Einstellung nicht ändern.
Hiermit wird konfiguriert, ob Native Client (NaCl) weiterhin auf verwalteten Geräten ausgeführt wird, einschließlich Kiosksitzungen.
Standardmäßig ist NaCl deaktiviert. Wenn NaCl weiterhin ausgeführt werden soll, wählen Sie Ausführung von Native Client zulassen, auch wenn das standardmäßig deaktiviert ist aus.
Hinweis: Die NaCl-Unterstützung wird auf verwalteten Geräten eingestellt. Alle Chrome-Apps, die NaCI verwenden, müssen gemäß dem WebAssembly-Migrationsleitfaden und dem ChromeOS-Release-Zeitplan zu WebAssembly (WASM) migriert werden. NaCl wird auf nicht verwalteten Geräten nicht mehr unterstützt.
Chrome Management – Partnerzugriff
EMM-Partnern den Zugriff auf die Geräteverwaltung erlaubenÜber diese Einstellung erhalten EMM-Partner programmatischen Zugriff, um Geräterichtlinien zu verwalten, Geräteinformationen abzurufen und per Fernzugriff Befehle auszuführen.
Partner können damit die Funktionen der Admin-Konsole in ihre EMM-Konsole integrieren.
Wenn der Partnerzugriff aktiviert ist, kann Ihr EMM-Partner einzelne Chrome OS-Geräte verwalten. Das bedeutet, dass er beim Verwalten von Geräten nicht mehr an die Organisationsstruktur in der Admin-Konsole gebunden ist. Stattdessen wird die in der EMM-Konsole konfigurierte Struktur verwendet.
Sie können nicht dieselben Richtlinien für dasselbe Gerät über den Partnerzugriff und die Admin-Konsole gleichzeitig festlegen. Richtlinien auf Geräteebene, die über die Steueroptionen des Partnerzugriffs konfiguriert wurden, haben Vorrang vor Richtlinien, die in der Admin-Konsole festgelegt wurden. Wenn Sie Richtlinien für Geräte auf Ebene der Organisationseinheit erzwingen möchten, wählen Sie Chrome Management deaktivieren – Partnerzugriff aus.
Weitere Informationen: Chrome OS-Geräte in der EMM-Konsole verwalten
Derzeit nicht für die Education-Version verfügbar
Imprivata
Integration der Imprivata App auf dem AnmeldebildschirmGibt an, ob Nutzer sich auf ChromeOS-Geräten anmelden können, indem sie auf ihre Karte tippen.
Weitere Informationen zur Einrichtung finden Sie unter Imprivata OneSign auf Chrome-Geräten einrichten.
Security
Post-quantum TLSGibt an, ob ChromeOS einen Post-Quanten-Algorithmus für Schlüsselvereinbarungen in Transport Layer Security (TLS) anbietet.
Je nach ChromeOS-Version ist der Algorithmus entweder ML-KEM, ein Post-Quanten-Standard des NIST, oder Kyber, eine frühere Entwurfsversion des Standards. Mit der Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen können unterstützende Server den Nutzertraffic vor der Entschlüsselung durch Quantencomputer schützen. Weitere Informationen finden Sie unter TLS- und SSL-Verbindungen.
Kyber ist abwärtskompatibel. Das bedeutet, dass vorhandene TLS-Server und Netzwerk-Middleware die neue Option voraussichtlich ignorieren und weiterhin die vorherigen Optionen auswählen.
Hinweis: TLS muss korrekt implementiert sein. Andernfalls kann es zu Fehlfunktionen kommen, wenn die neue Option angeboten wird. Beispielsweise kann bei unbekannten Optionen oder den resultierenden umfangreicheren Nachrichten die Verbindung dieser Geräte unterbrochen werden. Diese Geräte sind nicht Post-Quanten-fähig und können die Umstellung auf einen Post-Quanten einer Organisation beeinträchtigen. Administratoren sollten sich bei diesem Szenario an ihren Anbieter wenden, um das Problem zu beheben.
Wählen Sie eine der folgenden Optionen aus:
- Chrome-Standardeinstellung verwenden: Das ist die Standardeinstellung. ChromeOS folgt dem standardmäßigen Einführungsprozess für Post-Quanten-Schlüsselvereinbarungen in TLS-Verbindungen.
- Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen zulassen: ChromeOS bietet eine Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen an. Der Nutzertraffic ist vor der Entschlüsselung durch Quantencomputer geschützt.
- Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen nicht zulassen: ChromeOS bietet in TLS-Verbindungen keine Post-Quanten-Schlüsselvereinbarung an. Der Nutzer-Traffic ist nicht vor der Quantencomputer-Entschlüsselung geschützt.
Hinweis: Diese Einstellung hat Vorrang vor der Einstellung Post-Quanten-TLS auf der Seite Nutzer- und Browsereinstellungen.
Diese Richtlinie gilt nur vorübergehend und wird in zukünftigen Versionen von Google ChromeOS entfernt. Sie können die Einstellung aktivieren, um nach Problemen zu suchen, und sie wieder deaktivieren, wenn die Probleme behoben werden.
Google sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.