Für Administratoren, die Chrome-Richtlinien in der Google Admin-Konsole verwalten.
Als Chrome Enterprise-Administrator können Sie Einstellungen für verwaltete Chrome OS-Geräte wie Chromebooks festlegen. Diese Einstellungen gelten für jeden, der das Gerät verwendet, auch für Nutzer, die sich als Gast oder mit einem privaten Gmail-Konto anmelden.
Geräteeinstellungen festlegen
Hinweis: Wenn Sie Einstellungen für bestimmte Geräte vornehmen möchten, fassen Sie sie in einer Organisationseinheit zusammen.
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü Geräte Chrome Einstellungen Geräteeinstellungen.
- Wenn die Einstellung für alle Nutzer und registrierten Browser gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Geben Sie andernfalls eine untergeordnete Organisationseinheit an.
- Wählen Sie die Einstellung aus, die Sie ändern möchten. Informationen zu den einzelnen Einstellungen
Tipp: Sie möchten schnell eine bestimmte Einstellung finden? Dann geben Sie einfach oben ins Feld „In Einstellungen suchen“ einen Suchbegriff ein.
Übernommen wird angezeigt, wenn die Einstellung eines übergeordneten Elements übernommen wurde. Wenn die Einstellung für das untergeordnete Element überschrieben wird, lautet der Status Lokal angewendet.
- Klicken Sie auf Speichern.
Die Einstellungen sind normalerweise innerhalb weniger Minuten wirksam. Es kann allerdings bis zu 24 Stunden dauern, bis sie für alle Nutzer gelten.
Informationen zu den einzelnen Einstellungen
Für verwaltete Chrome OS-Geräte.
Wenn Sie das Symbol für eine gerätespezifische Einstellung sehen, ist diese nur für bestimmte Gerätetypen verfügbar, z. B. nicht für Geräte im Einzel-App-Kioskmodus.
Die meisten Richtlinien gelten sowohl für verbundene als auch für nicht verbundene Chrome OS-Nutzer. Ein Nutzer ist verbunden, wenn er von derselben Domain verwaltet wird, in der auch das Chrome OS-Gerät verwaltet wird, auf dem er angemeldet ist. Ein Nutzer ist nicht verbunden, wenn er in seinem Gerät als verwalteter Nutzer einer anderen Domain angemeldet ist. Beispiel: Nutzer@domainA.com meldet sich auf einem von domainB.com verwalteten Gerät oder auf einem nicht verwalteten Gerät an. Die Richtlinien, die nur für verbundene oder nicht verbundene Nutzer gelten, sind in der Admin-Konsole deutlich gekennzeichnet.
Registrierung und Zugriff
Erzwungene erneute RegistrierungHier sehen Sie, ob ChromeOS- oder ChromeOS Flex-Geräte neu registriert werden müssen, nachdem die Gerätedaten gelöscht wurden.
ChromeOS-Geräte, auf denen die Daten gelöscht wurden, werden standardmäßig automatisch wieder in Ihrem Konto registriert, ohne dass Nutzer ihren Nutzernamen und ihr Passwort eingeben müssen.
Ab ChromeOS-Version 131 unterstützen ChromeOS Flex-Geräte die erzwungene erneute Registrierung. Diese Geräte werden nach dem Löschen der Daten immer mit dem Nutzernamen oder Passwort des Nutzers neu registriert, unabhängig von der ausgewählten Option für die erzwungene erneute Registrierung.
Wählen Sie eine Option aus:
- Erneute automatische Registrierung nach dem Löschen der Gerätedaten erzwingen: (Standardeinstellung) ChromeOS-Geräte werden automatisch wieder in Ihrem Konto registriert. Diese Option gilt nicht für ChromeOS Flex-Geräte.
- Erneute Registrierung mit Nutzeranmeldedaten nach dem Löschen der Gerätedaten erzwingen: Nutzer werden aufgefordert, das ChromeOS- oder ChromeOS Flex-Gerät wieder in Ihrem Konto zu registrieren.
- Erneute Registrierung nach dem Löschen der Gerätedaten nicht erzwingen: Nutzer können das Gerät verwenden, ohne es wieder in Ihrem Konto zu registrieren.
Wenn die erzwungene erneute Registrierung aktiviert ist und Sie nicht möchten, dass ein bestimmtes Gerät wieder in Ihrem Konto registriert wird, müssen Sie die Bereitstellung des Geräts aufheben oder die Einstellung ändern.
Wenn die erzwungene Neuregistrierung für ChromeOS-Geräte aktiviert ist, wird der Entwicklermodus für das Gerät deaktiviert. ChromeOS Flex-Geräte haben keinen Zugriff auf den Entwicklermodus.
Weitere Informationen finden Sie unter Nach dem Löschen der Gerätedaten erneute Registrierung von Chrome OS-Geräten erzwingen.
Damit wird Nutzern ermöglicht, ihr Chromebook bei Bedarf auf die Werkseinstellungen zurückzusetzen.
Die Standardeinstellung ist Auslösen von Powerwash erlauben.
Bei Auswahl von Auslösen von Powerwash nicht erlauben gibt es eine Ausnahme, bei der der Nutzer weiterhin einen Powerwash auslösen kann. Das betrifft den Fall, dass Sie die Installation eines TPM-Firmwareupdates (Trusted Platform Module) auf Geräten zugelassen haben, das Gerät aber noch nicht aktualisiert wurde. Nach einem Update werden möglicherweise alle Daten auf dem Gerät gelöscht und es wird auf die Werkseinstellungen zurückgesetzt. Weitere Informationen finden Sie unter TPM-Firmwareupdate.
Mit dieser Einstellung kann ein Webdienst die Bestätigung anfordern, dass auf seinem Client ein nicht modifiziertes, richtlinienkonformes Chrome OS-Gerät ausgeführt wird, das – sofern vom Administrator gefordert – im sicheren Modus läuft. Die Einstellung enthält folgende Optionen:
- Für Inhaltsschutz aktivieren: Damit wird die Identität von Chrome OS-Geräten in Ihrer Organisation gegenüber Contentanbietern mit einem eindeutigen Schlüssel bestätigt (Trusted Platform Module, TPM). Außerdem lässt sich damit bei Contentanbietern nachweisen, dass Chromebooks im bestätigten Bootmodus ausgeführt werden.
- Für Inhaltsschutz deaktivieren: Bei deaktivierter Option sind möglicherweise einige Premiuminhalte für Ihre Nutzer nicht verfügbar.
Administratoren finden unter diesem Link weitere Informationen zum bestätigten Zugriff mit ChromeOS-Geräten. Entwickler finden weitere Informationen im Entwicklerleitfaden zur Google Verified Access API.
- Für bestätigten Zugriff ist Boot in bestätigtem Modus erforderlich: Geräte müssen im bestätigten Bootmodus ausgeführt werden, damit die Gerätebestätigung möglich ist. Bei Geräten, die sich im Entwicklermodus befinden, schlägt die Überprüfung des bestätigten Zugriffs immer fehl.
- Bootmodus-Prüfung für bestätigten Zugriff überspringen: Auf Geräten im Entwicklermodus wird die Überprüfung des bestätigten Zugriffs übergangen.
- Dienste mit uneingeschränktem Zugriff: Hier werden die E-Mail-Adressen der Dienstkonten aufgelistet, die uneingeschränkten Zugriff auf die Google Verified Access API erhalten. Diese Dienstkonten wurden in der Google Cloud Platform Console erstellt.
- Dienste mit eingeschränktem Zugriff: Hier werden die E-Mail-Adressen der Dienstkonten aufgelistet, die eingeschränkten Zugriff auf die Google Verified Access API erhalten. Das sind die in der Google Cloud Platform Console erstellten Dienstkonten.
Administratoren finden unter Bestätigten Zugriff auf Chrome OS-Geräten aktivieren weitere Informationen. Entwickler finden weitere Informationen im Entwicklerleitfaden zur Google Verified Access API.
Steuert den benutzerdefinierten Text auf Geräten, die deaktiviert sind, weil sie verloren gegangen sind oder gestohlen wurden. Wir empfehlen Ihnen, darin eine Rücksendeadresse und eine Kontakttelefonnummer anzugeben. Anschließend kann jeder, der den Bildschirm sieht, das Gerät an Ihre Organisation zurückgeben.
Einstellungen für die Anmeldung
GastmodusÜber diese Einstellung können Sie steuern, ob der Gastmodus auf verwalteten Chrome OS-Geräten zugelassen wird. Wenn Sie Gastmodus zulassen auswählen, können sich die Nutzer über das primäre Anmeldefenster als Gast anmelden. Wenn Sie Gastmodus deaktivieren auswählen, müssen sich die Nutzer über ein Google- oder Google Workspace-Konto anmelden. Falls sich ein Nutzer im Gastmodus anmeldet, werden die Richtlinien Ihrer Organisation nicht angewendet.
Für Domains der Primar- und Sekundarstufe ist standardmäßig Gastmodus deaktivieren ausgewählt.
Für alle anderen Domains ist die Standardeinstellung Gastmodus zulassen.
Hier legen Sie fest, welche Nutzer sich auf Chrome OS-Geräten anmelden können.
Hinweis: Wenn Sie den Gastmodus oder verwaltete Gastsitzungen zulassen, können Nutzer Geräte unabhängig von der ausgewählten Einstellung verwenden.
Wählen Sie eine Option aus:
- Anmeldung auf eine Nutzerliste beschränken: Nur von Ihnen festgelegte Nutzer können sich auf den Geräten anmelden. Andere Nutzer erhalten eine Fehlermeldung. Geben Sie ein Muster pro Zeile für die Nutzer ein, die Sie festlegen möchten:
- Anmeldung für alle Ihre Nutzer erlauben: Geben Sie *@beispiel.de ein. Die Schaltfläche „Person hinzufügen“ ist immer auf den Geräten verfügbar.
- Anmeldung nur für bestimmte Nutzer erlauben: Geben Sie Nutzer-ID@beispiel.de ein. Wenn sich alle angegebenen Nutzer auf einem Gerät angemeldet haben, ist die Schaltfläche „Person hinzufügen“ nicht mehr verfügbar.
- Anmeldung für alle Nutzer erlauben: Jeder Nutzer mit einem Google-Konto kann sich auf den Geräten anmelden. Die Schaltfläche „Person hinzufügen“ ist auf dem Anmeldebildschirm verfügbar.
- Anmeldung für alle Nutzer verweigern: Nutzer können sich nicht mit ihrem Google-Konto auf Geräten anmelden. Die Schaltfläche „Person hinzufügen“ ist nicht verfügbar.
Hier können Sie einen Domainnamen auswählen, der Nutzern auf der Anmeldeseite angezeigt werden soll. So müssen sie bei der Anmeldung den Teil @domain.com ihres Nutzernamens nicht eingeben.
Wenn Sie diese Einstellung aktivieren möchten, wählen Sie aus der Liste die Option Den unten festgelegten Domainnamen für die automatische Vervollständigung bei der Anmeldung verwenden aus und geben Sie Ihren Domainnamen ein.
Mit dieser Einstellung legen Sie fest, ob auf dem Anmeldebildschirm des Chrome OS-Geräts Name und Bild der auf dem Gerät angemeldeten Nutzer zu sehen sind.
Wenn Sie die Namen und Bilder auf dem Anmeldebildschirm einblenden, können die Nutzer ihre Sitzungen schnell starten. Das ist für die meisten Bereitstellungen am besten geeignet. Wir empfehlen Ihnen, diese Einstellung nur selten und ganz gezielt zu ändern, weil sie für die Nutzer optimal ist.
- Nutzernamen und Fotos immer anzeigen: Nutzer können auf dem Anmeldebildschirm ihr Nutzerkonto auswählen (Standardeinstellung).
-
Nutzernamen und Fotos nie anzeigen: Auf dem Anmeldebildschirm werden keine Nutzerkonten angezeigt. Nutzer müssen bei jeder Anmeldung auf ihrem Gerät den Nutzernamen und das Passwort ihres Google-Kontos eingeben. Wenn Sie für Geräte die SAML-Einmalanmeldung (SSO) aktiviert haben und Nutzer direkt auf die Seite des SAML-Identitätsanbieters verweisen, leitet Google sie automatisch an die SSO-Anmeldeseite weiter, ohne dass sie ihre E-Mail-Adresse eingeben müssen.
Hinweis: Sind Nutzer für die Bestätigung in zwei Schritten registriert, werden sie bei jeder Anmeldung auf dem Gerät aufgefordert, den zweiten Bestätigungsschritt auszuführen.
Legt einen wöchentlichen Zeitplan fest, in dem die Einstellungen für das Surfen als Gast sowie die Anmeldebeschränkung für verwaltete Chrome OS-Geräte nicht gelten.
Beispielsweise können Administratoren von Bildungseinrichtungen während der Unterrichtszeit das Surfen als Gast im Browser blockieren oder festlegen, dass sich nur Nutzer anmelden dürfen, deren Nutzername auf @schooldomain.edu endet. Außerhalb der Schulzeit dürfen Nutzer im Gastmodus surfen oder sich auf dem Gerät mit einem anderen Konto anmelden, das nicht auf @schooldomain.edu endet.
Der Standardhintergrund auf dem Anmeldebildschirm lässt sich durch Ihren eigenen benutzerdefinierten Hintergrund ersetzen. Sie können Bilder im JPG- oder JPEG-Format bis zu einer maximalen Größe von 16 MB hochladen. Andere Dateitypen werden nicht unterstützt.
Mit dieser Einstellung legen Sie fest, ob auf registrierten Chrome OS-Geräten alle lokal gespeicherten Einstellungen und Nutzerdaten gelöscht werden, wenn sich ein Nutzer abmeldet. Die vom Gerät synchronisierten Daten bleiben in der Cloud erhalten, jedoch nicht auf dem Gerät selbst. Wenn Sie Alle lokalen Nutzerdaten löschen auswählen, ist der für die Nutzer verfügbare Speicherplatz auf die Hälfte der RAM-Kapazität des Geräts beschränkt. Wenn für die Richtlinie eine verwaltete Gastsitzung festgelegt ist, werden Sitzungsname und Avatar nicht im Cache gespeichert.
Hinweis: Auf Chrome OS-Geräten werden alle Nutzerdaten standardmäßig verschlüsselt. Der Speicherplatz wird automatisch bereinigt, wenn die Geräte von mehreren Nutzern gemeinsam verwendet werden. Dieses Standardverhalten eignet sich am besten für die meisten Bereitstellungen und sorgt für Datensicherheit und eine optimale Nutzererfahrung. Wir empfehlen, die Option Alle lokalen Nutzerdaten löschen nur selten und ganz gezielt zu aktivieren.
Dazu muss die SAML-SSO auf Geräten konfiguriert sein. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Sie können die SSO-Weiterleitung zum Identitätsanbieter aktivieren, damit Nutzer mit Einmalanmeldung nicht erst ihre E-Mail-Adresse eingeben müssen, sondern direkt zur Seite Ihres SAML-Identitätsanbieters gelangen.
Geräte benötigen die SAML-SSO. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Gibt an, ob sich Nutzer mit der Einmalanmeldung (SSO) bei nachfolgenden Anmeldungen auf dem Gerät bei internen Websites und Cloud-Diensten anmelden können, die auf demselben Identitätsanbieter (Identity Provider, IdP) basieren. SAML-SSO-Cookies werden immer bei der ersten Anmeldung übertragen.
Um Cookies in nachfolgenden Anmeldungen zu übertragen, wählen Sie Übertragung von SAML-SSO-Cookies in die Nutzersitzung während der Anmeldung aktivieren aus. Wenn Sie in Ihrer Organisation auch Android-Apps auf unterstützten Geräten aktiviert haben, werden Cookies nicht auf Android-Apps übertragen.
Geräte benötigen die SAML-SSO. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Wichtig: Wenn Sie diese Richtlinie aktivieren, gewähren Sie Drittanbietern im Namen Ihrer Nutzer den Zugriff auf deren Kameras. Dafür sollte vorab unbedingt die Einwilligung der Nutzer eingeholt werden, da ihnen kein Einwilligungsformular angezeigt wird, nachdem die Kameraberechtigungen über die Richtlinie gewährt wurden.
Damit können Sie Drittanbieter-Apps oder -Dienste festlegen, die bei der SAML-Einmalanmeldung (SSO) direkten Zugriff auf die Kameras der Nutzer haben dürfen. Wenn Sie diese Einstellung konfigurieren, können externe Identitätsanbieter neue Formen von Authentifizierungsabläufen auf ChromeOS-Geräten nutzen.
Wenn Sie Identitätsanbieter auf die Zulassungsliste setzen möchten, geben Sie für jeden Dienst die URL in eine eigene Zeile ein.
Informationen zum Einrichten von Clever-Abzeichen für Ihre Organisation finden Sie auf der Supportwebsite von Clever.
Sie können Nutzernamen von Google Identity automatisch an externe Identitätsanbieter (IdPs) übergeben, um zu vermeiden, dass Nutzer ihren Nutzernamen zweimal eingeben müssen.
Dazu geben Sie den Suchparameterschlüssel an, der von ChromeOS verwendet wird, um das Feld für den Nutzernamen während der Onlineauthentifizierung mit SAML auf dem Anmelde- und Sperrbildschirm automatisch auszufüllen. Einige Identitätsanbieter unterstützen diese speziellen Suchparameter auf ihren Anmeldeseiten.
Der Wert des Suchparameters ist die E-Mail-Adresse des Nutzers, die mit seinem ChromeOS-Profil verknüpft ist. Wenn Nutzer voraussichtlich unterschiedliche E-Mail-Adressen mit SAML-IdP verwenden, lassen Sie das Feld leer.
Wenn Sie keinen Suchparameterschlüssel angeben, müssen Nutzer ihren Nutzernamen auf der Anmeldeseite des SAML-IdP manuell eingeben.
Beispiele
Identitätsanbieter | Wert der Richtlinie |
---|---|
Microsoft Entra ID | login_hint |
Okta |
Hinweis : Andere Okta-Endpunkte unterstützen das automatische Ausfüllen von Nutzernamen möglicherweise nicht. |
ADFS | login_hint |
Weitere Informationen
Dazu muss die SAML-SSO auf Geräten konfiguriert sein. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Mit dieser Einstellung können Sie die Clientzertifikate für SSO-Websites steuern.
Dazu geben Sie eine Liste von URL-Mustern als JSON-String ein. Wenn nun eine SSO-Website, die mit einem der Muster übereinstimmt, ein Clientzertifikat anfordert und ein gültiges Clientzertifikat für das ganze Gerät installiert ist, wählt Chrome automatisch ein Zertifikat für diese Website aus.
Wenn die Website, die das Zertifikat anfordert, mit keinem der Muster übereinstimmt, stellt Chrome kein Zertifikat zur Verfügung.
So formatieren Sie den JSON-String:
{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}
Der ISSUER/CN-Parameter (Name des Zertifikatausstellers, siehe oben) gibt den Klarnamen der Zertifizierungsstelle an, den die Clientzertifikate als Aussteller haben müssen, um automatisch ausgewählt zu werden. Wenn Sie möchten, dass Chrome Zertifikate von jeder beliebigen Zertifizierungsstelle auswählt, lassen Sie diesen Parameter leer, indem Sie "filter":{}
eingeben.
Beispiele:
{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}
Hiermit lassen sich die Einstellungen für Bedienungshilfen auf dem Anmeldebildschirm steuern. Zu diesen Einstellungen gehören u. a. der große Cursor, das gesprochene Feedback und der Modus mit hohem Kontrast.
- Bei der Abmeldung die auf der Anmeldeseite festgelegten Einstellungen für die Barrierefreiheit deaktivieren: Die Einstellungen für Bedienungshilfen werden auf die Standardwerte zurückgesetzt, wenn der Anmeldebildschirm angezeigt wird oder der Nutzer auf dem Anmeldebildschirm eine Minute inaktiv ist.
- Dem Nutzer erlauben, auf dem Anmeldebildschirm die Einstellungen für die Barrierefreiheit zu konfigurieren: Die Einstellungen für die Bedienungshilfen, die Nutzer auf dem Anmeldebildschirm aktiviert oder deaktiviert haben, werden wiederhergestellt – auch wenn das Gerät neu gestartet wird.
Legt fest, welche Sprache auf dem Anmeldebildschirm des Chrome OS-Geräts angezeigt wird. Sie können Nutzern auch erlauben, die Sprache auszuwählen.
Legt fest, welche Tastaturlayouts auf dem Anmeldebildschirm des Chrome OS-Geräts angezeigt werden dürfen.
Gibt an, welche URLs Zugriff erhalten, um während der SAML-Authentifizierung auf dem Anmeldebildschirm auf Geräten Überprüfungen des bestätigten Zugriffs auszuführen.
Eine URL darf einen HTTP-Header mit einer Antwort auf die Identitätsbestätigung durch eine Remote-Attestierung empfangen, wenn sie mit einem der hier angegebenen Muster übereinstimmt. Dabei attestiert sie die Geräteidentität und den Gerätestatus.
Wenn Sie im Feld Zugelassene Weiterleitungs-URLs von Identitätsanbietern keine URLs hinzufügen, darf auf dem Anmeldebildschirm von keiner URL die Remote-Attestierung genutzt werden.
URLs müssen dem HTTPS-Schema folgen, z. B. https://beispiel.de.
Informationen zu gültigen URL-Mustern finden Sie in diesem Artikel.
Legt fest, ob Nutzer auswählen können, dass Systeminformationen zum Gerät, z. B. Chrome OS-Version oder Seriennummer, auf dem Anmeldebildschirm angezeigt werden sollen – oder ob diese Informationen immer standardmäßig angezeigt werden.
Die Standardeinstellung ist Nutzern erlauben, auf dem Anmeldebildschirm durch Drücken von Alt + V Systeminformationen aufzurufen.
Nur für Chrome OS-Geräte mit integrierter elektronischer Privatsphärefunktion.
Legt fest, ob die Funktion auf dem Anmeldebildschirm immer aktiviert oder deaktiviert ist. Sie können sie dort aktivieren oder deaktivieren oder den Nutzern die Wahl lassen.
Die Unterstützung für Manifest V2-Erweiterungen wird in Zukunft eingestellt. Alle Erweiterungen müssen gemäß dem Zeitplan für die Manifest V2-Unterstützung zu Manifest V3 migriert werden.
Gibt an, ob Nutzer auf dem Anmeldebildschirm ihres Geräts auf Manifest V2-Erweiterungen zugreifen können.
Für jede Chrome-Erweiterung gibt es eine Manifestdatei im JSON-Format namens manifest.json
. Die Manifestdatei ist der Entwurf der Erweiterung und muss sich im Stammverzeichnis der Erweiterung befinden.
Die Manifestdatei enthält folgende Informationen:
- Titel der Erweiterung
- Versionsnummer der Erweiterung
- Erforderliche Berechtigungen zum Ausführen der Erweiterung
Weitere Informationen finden Sie unter Manifest-Dateiformat.
Wählen Sie eine dieser Optionen aus:
- Standardmäßiges Geräteverhalten (Standardeinstellung): Nutzer können auf Grundlage ihrer Standardgeräteeinstellungen und der Zeitachse der Manifest V2-Unterstützung auf Manifest V2-Erweiterungen zugreifen.
- Manifest V2-Erweiterungen auf dem Anmeldebildschirm deaktivieren: Nutzer können Manifest V2-Erweiterungen nicht installieren und ihre vorhandenen Erweiterungen sind deaktiviert.
- Manifest V2-Erweiterungen auf dem Anmeldebildschirm aktivieren: Nutzer können Manifest V2-Erweiterungen installieren.
- Manifest V2-Erweiterungen mit erzwungener Installation auf dem Anmeldebildschirm aktivieren: Nutzer können nur auf Manifest V2-Erweiterungen mit erzwungener Installation zugreifen. Das gilt auch für Erweiterungen, deren Installation über die Seite „Apps und Erweiterungen“ in der Admin-Konsole erzwungen wird. Alle anderen Manifest V2-Erweiterungen werden deaktiviert. Diese Option ist unabhängig von der Migrationsphase immer verfügbar.
Hinweis: Die Verfügbarkeit von Erweiterungen wird auch durch andere Richtlinien gesteuert. So wird beispielsweise eine V2-Erweiterung, die gemäß der Richtlinie Manifest zugelassen ist, in „Blockiert“ geändert, wenn sie in der Einstellung Berechtigungen und URLs auf der Seite „Apps und Erweiterungen“ in der Admin-Konsole als blockiert aufgeführt ist.
Gibt an, ob der Anmeldebildschirm auf verwalteten ChromeOS-Geräten den physischen Standort des Nutzers erkennen kann.
Standardmäßig ist die Option Zugriff auf Standortbestimmung auf dem Anmeldebildschirm zulassen ausgewählt.
Wenn Sie Zugriff auf Standortbestimmung auf dem Anmeldebildschirm nicht erlauben auswählen, kann sich das auf andere Einstellungen zur Standortbestimmung auswirken. Beispielsweise kann die Genauigkeit der automatischen Zeitzonenerkennung beeinträchtigt werden, weil statt exakter Echtzeitkoordinaten nur ungefähre IP-basierte Standortdaten verwendet werden.
Hinweis: Nach der Anmeldung können Nutzer ihre Standorteinstellungen ändern.
Sie können die verfügbaren Inhalte auf dem Anmelde- und Sperrbildschirm der Nutzer steuern, wenn die Einmalanmeldung (SSO) von SAML oder OpenID Connect für die Nutzerauthentifizierung verwendet wird oder wenn Netzwerkverbindungen mit Captive Portals konfiguriert werden.
Blockierte URLs
Verhindert, dass Nutzer auf dem Anmelde- und Sperrbildschirm auf bestimmte URLs zugreifen können.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
URL-Syntax
Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.
URLs können darüber hinaus noch Folgendes enthalten:
- Das URL-Schema, also http oder https gefolgt von ://
- Eine gültige Portangabe zwischen 1 und 65.535
- Den Pfad zur Ressource
- Suchparameter
Hinweise:
- Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
- Sie können keine user:pass-Felder wie http://user:pass@ftp.beispiel.de/pub/bigfile.iso verwenden. Geben Sie stattdessen http://beispiel.de/pub/bigfile.iso ein.
- Für Fälle, in denen sowohl der Filter für blockierte URLs als auch der Filter für die Ausnahmen von den blockierten URLs zutreffen (mit derselben Pfadlänge), hat der Filter für die Ausnahmen Vorrang.
- Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
- Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
- Die Richtlinie sucht zuletzt nach Platzhaltern (*).
- Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch „&“ getrennt sind.
- Die Schlüssel-Wert-Tokens sind durch „=“ getrennt.
- Optional kann an das Ende eines Anfrage-Tokens ein „*“ gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.
Beispiele
Eintrag „Blockierte URLs“ | Ergebnis |
---|---|
beispiel.de | Blockiert alle Anfragen an beispiel.de, www.beispiel.de und sub.www.beispiel.de |
http://example.com | Blockiert alle HTTP-Anfragen an beispiel.de und alle zugehörigen Subdomains, lässt jedoch HTTPS-Anfragen zu |
https://* | Blockiert alle HTTPS-Anfragen an jede Domain |
mail.beispiel.de | Blockiert Anfragen an mail.beispiel.de, jedoch nicht an www.beispiel.de oder beispiel.de. |
.beispiel.de | Blockiert beispiel.de, jedoch nicht die zugehörigen Subdomains wie beispiel.de/docs |
.www.beispiel.de | Blockiert www.beispiel.de, jedoch nicht die zugehörigen Subdomains |
* | Blockiert alle Anfragen an URLs mit Ausnahme der URLs, die als blockierte URL-Ausnahmen aufgeführt sind. Dazu gehören beliebige URL-Schemas wie etwa „http://google.com“, „https://gmail.com“ oder „chrome://policy“. |
*:8080 | Blockiert alle Anfragen an Port 8080 |
*/html/crosh.html | Blockiert Chrome Secure Shell (auch bekannt als Crosh Shell) |
chrome://settings chrome://os-settings |
Blockiert alle Anfragen an chrome://os-settings |
beispiel.de/inhalte | Blockiert alle Anfragen an beispiel.de/inhalte und die zugehörigen Subdomains |
192.168.1.2 | Blockiert Anfragen an 192.168.1.2 |
youtube.com/watch?v=V1 | Blockiert YouTube-Videos mit ID V1 |
Sie können die verfügbaren Inhalte auf dem Anmelde- und Sperrbildschirm der Nutzer steuern, wenn die Einmalanmeldung (SSO) von SAML oder OpenID Connect für die Nutzerauthentifizierung verwendet wird oder wenn Netzwerkverbindungen mit Captive Portals konfiguriert werden.
Ausnahmen für die URL-Sperrliste
Gibt Ausnahmen für die URL-Sperrliste an, die unter Blockierte URLs auf dem Anmelde-/Sperrbildschirm angegeben ist.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
URL-Syntax
Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.
URLs können darüber hinaus noch Folgendes enthalten:
- Das URL-Schema, also http oder https gefolgt von ://
- Eine gültige Portangabe zwischen 1 und 65.535
- Den Pfad zur Ressource
- Suchparameter
Hinweise:
- Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
- Sie können keine user:pass-Felder wie http://user:pass@example.com/pub/bigfile.iso verwenden. Geben Sie stattdessen http://example.com/pub/bigfile.iso ein.
- Für Fälle, in denen sowohl der Filter für blockierte URLs als auch der Filter für die Ausnahmen von den blockierten URLs zutreffen (mit derselben Pfadlänge), hat der Filter für die Ausnahmen Vorrang.
- Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
- Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
- Die Richtlinie sucht zuletzt nach Platzhaltern (*).
- Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch „&“ getrennt sind.
- Die Schlüssel-Wert-Tokens sind durch „=“ getrennt.
- Optional kann an das Ende eines Anfrage-Tokens ein „*“ gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.
Beispiele
Eintrag für zulässige URLs | Folge |
---|---|
example.com | Alle Anfragen an example.com, www.example.com und sub.www.example.com werden zugelassen |
https://* | Alle HTTPS-Anfragen an jede Domain werden zugelassen |
*:8080 | Alle Anfragen an Port 8080 werden zugelassen |
*/html/crosh.html | Chrome Secure Shell (auch bekannt als Crosh Shell) wird zugelassen |
chrome://settings chrome://os-settings |
Alle Anfragen an chrome://os-settings werden zugelassen |
example.com/stuff | Alle Anfragen an example.com/stuff und die zugehörigen Subdomains werden zugelassen |
192.168.1.2 | Anfragen an 192.168.1.2 werden zugelassen |
Listet die Website-URLs auf, die automatisch eine Verbindung zu USB-Geräten mit bestimmten Anbieter- und Produkt-IDs auf dem Anmeldebildschirm herstellen können.
Die von Ihnen aufgelisteten URLs werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Informationen zu gültigen URL-Mustern finden Sie im Hilfeartikel URL-Musterformat für Unternehmensrichtlinien.
Geben Sie für jede URL die Anbieter-ID (VID) und Produkt-ID (PID) der Geräte ein, für die Sie den Zugriff als durch einen Doppelpunkt getrenntes Hexadezimalpaar (VID:PID) zulassen möchten. Verwenden Sie für jedes Hexadezimalpaar „VID:PID“ eine eigene Zeile.
Hinweise
- Für jeden Eintrag, den Sie der Liste hinzufügen, müssen die URL und die Geräte-IDs gültig sein. Andernfalls wird das Element ignoriert.
- Sie können für jedes Gerät eine Anbieter-ID und eine Produkt-ID eingeben.
- Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte.
- Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
- Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
- Wenn Sie keinen Eintrag in die Liste aufnehmen, kann keine Website automatisch eine Verbindung zu einem USB-Gerät auf dem Anmeldebildschirm herstellen.
Listet die Website-URLs auf, die auf dem Anmeldebildschirm automatisch mit bestimmten Anbieter- und Produkt-IDs eine Verbindung zu HID-Geräten herstellen können.
Die von Ihnen aufgelisteten URLs werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Informationen zu gültigen URL-Mustern finden Sie im Hilfeartikel URL-Musterformat für Unternehmensrichtlinien.
Geben Sie für jede URL die Anbieter-ID (VID) und Produkt-ID (PID) der Geräte ein, für die Sie den Zugriff als durch einen Doppelpunkt getrenntes Hexadezimalpaar (VID:PID) zulassen möchten. Verwenden Sie für jedes Hexadezimalpaar „VID:PID“ eine eigene Zeile.
Hinweise
- Für jeden Eintrag, den Sie der Liste hinzufügen, müssen die URL und die Geräte-IDs gültig sein. Andernfalls wird das Element ignoriert.
- Sie können für jedes Gerät eine Anbieter-ID und eine Produkt-ID eingeben.
- Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte.
- Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
- Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
- Wenn Sie der Liste kein Element hinzufügen, kann keine Website automatisch eine Verbindung zu einem HID-Gerät auf dem Anmeldebildschirm herstellen.
Gibt an, wie lange es dauert, bis der Bildschirm für die Onlineanmeldung automatisch aktualisiert wird.
Diese Einstellung ist nützlich, wenn Sie ein Timeout des Anmeldebildschirms bei der Online-Anmeldung aufgrund von Inaktivität vermeiden wollen. Diese Einstellung wird empfohlen, wenn Sie dauerhaft einen SAML-SSO-Anmeldebildschirm anzeigen. Weitere Informationen finden Sie unter SAML-SSO für Chrome OS-Geräte konfigurieren
Geben Sie einen Wert zwischen 5 und 10.080 Minuten ein. Lassen Sie das Feld leer, um die Aktualisierung des Bildschirms für die Onlineanmeldung zu deaktivieren.
Hinweis: Diese Einstellung gilt nicht für Onlineauthentifizierungsabläufe auf dem Sperrbildschirm.
Bedienungshilfen auf dem Anmeldebildschirm
Die Bedienungshilfen sind auf den Anmeldebildschirmen der Geräte standardmäßig deaktiviert. Wenn Sie sie in der Admin-Konsole aktivieren, können Nutzer die Einstellung nicht ändern oder überschreiben. Wenn Sie Nutzer kann entscheiden auswählen, können Nutzer die Bedienungshilfen bei Bedarf aktivieren oder deaktivieren. Weitere Informationen finden Sie in den Hilfeartikeln Bedienungshilfen für Chromebook aktivieren und Tastenkombinationen auf Chromebooks.
Hinweis: Wenn Sie die Bedienungshilfen deaktivieren, werden Geräte entsprechend weniger integrativ nutzbar.
Gesprochenes FeedbackDamit können Chrome OS-Geräte Text vorlesen, der auf dem Anmeldebildschirm angezeigt wird. Bei Bedarf können Nutzer auch Braillegeräte anschließen und einrichten. Weitere Informationen finden Sie in den Hilfeartikeln Integrierten Screenreader verwenden und Braillegerät mit Ihrem Chromebook verwenden.
Damit können Nutzer Elemente auf dem Anmeldebildschirm auswählen, um bestimmten Text vorlesen zu lassen. Während Chrome OS die ausgewählten Wörter laut vorliest, wird jedes gelesene Wort visuell hervorgehoben. Weitere Informationen finden Sie unter Text vorlesen lassen.
Ändert die Schriftart und die Hintergrundfarbe, damit der Anmeldebildschirm besser lesbar ist.
Damit können Nutzer den gesamten Anmeldebildschirm (Vollbildlupe) oder einen Teil davon (angedockte Lupe) vergrößern. Weitere Informationen finden Sie im Hilfeartikel Zoom und Lupe auf dem Chromebook verwenden.
Damit können Nutzer Tasten der Reihe nach drücken, um eine Tastenkombination zu aktivieren, und müssen nicht mehrere Tasten gleichzeitig gedrückt zu halten. Anstatt zum Beispiel zum Einfügen eines Elements die Tasten Strg und V gleichzeitig zu drücken, können Nutzer den Befehl bei der Einfingerbedienung aktivieren, indem sie zuerst Strg und dann V drücken. Weitere Informationen finden Sie unter Tasten von Tastenkombinationen nacheinander drücken.
Dadurch können Nutzer Zeichen ohne Verwendung physischer Tasten eingeben. Bildschirmtastaturen werden normalerweise auf Geräten mit Touchscreen verwendet. Nutzer können aber auch ein Touchpad, eine Maus oder einen angeschlossenen Joystick verwenden. Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.
Damit können Nutzer auf dem Anmeldebildschirm Text diktieren, statt ihn mit der Tastatur einzugeben. Weitere Informationen finden Sie unter Text diktieren.
Hebt Objekte auf dem Anmeldebildschirm hervor, während Nutzer per Tastatur navigieren. Dadurch können Nutzer erkennen, an welcher Stelle des Bildschirms sie sich befinden.
Beim Bearbeiten von Text wird auf dem Anmeldebildschirm der Bereich um den Textcursor oder Mauszeiger hervorgehoben.
Der Mauszeiger klickt automatisch an der Stelle, an der er auf dem Anmeldebildschirm stoppt, ohne dass Nutzer die Maus- oder Touchpadtasten drücken müssen. Weitere Informationen finden Sie im Hilfeartikel Objekte auf dem Chromebook automatisch anklicken.
Damit wird der Mauszeiger vergrößert, damit er auf dem Anmeldebildschirm besser sichtbar ist.
Damit wird ein farbiger Fokusring um den Mauszeiger eingeblendet, damit er auf dem Anmeldebildschirm besser sichtbar ist.
Damit können Sie die Funktion der rechten und linken Maustaste auf dem Anmeldebildschirm vertauschen. Standardmäßig ist die linke Maustaste die primäre Taste.
Damit werden über alle Lautsprecher die gleichen Audioinhalte wiedergegeben, damit Nutzer bei Stereoinhalten nichts verpassen.
Einstellungen für Geräte-Updates
Hinweis: Lesen Sie den Hilfeartikel Updates auf Chrome OS-Geräten verwalten, bevor Sie eine der folgenden Einstellungen für automatische Updates ändern.
Einstellungen für automatische UpdatesZulassen, dass auf Geräten die Betriebssystemversion automatisch aktualisiert wird
Softwaresupport ist nur für die aktuelle Version von ChromeOS verfügbar.
Sie können ChromeOS-Geräten erlauben, automatisch auf die jeweils neuen Versionen von ChromeOS zu aktualisieren, sobald diese veröffentlicht werden. Außerdem können Nutzer dann selbst nach Updates suchen. Es wird dringend empfohlen, die Einstellung Updates zulassen zu verwenden.
So verhindern Sie Updates, bevor ein Gerät registriert und neu gestartet wird:
- Drücken Sie auf dem Bildschirm Endnutzer-Lizenzvereinbarung die Tasten Strg + Alt + E. Andernfalls können heruntergeladene Updates, die eigentlich von einer Richtlinie blockiert werden sollten, beim Neustart des Geräts angewendet werden.
Zielversion
Softwaresupport ist nur für die aktuelle Version von ChromeOS verfügbar.
Bei dieser Option geben Sie die neueste Chrome OS-Version an, auf die Geräte aktualisiert werden können. So wird eine Aktualisierung auf spätere Versionen von Chrome OS verhindert. Es werden die letzten Versionen von Chrome OS aufgelistet. Sie sollten diese Option nur verwenden, wenn Sie Kompatibilitätsprobleme beheben müssen, bevor Sie Chrome OS aktualisieren. Sie können ChromeOS-Updates auch an eine bestimmte Version anpinnen, bevor Sie zur Release-Version „Langzeitsupport“ wechseln. Weitere Informationen dazu, wie Sie zum Langzeitsupport wechseln, finden Sie unter Langzeitsupport in Chrome OS.
Wählen Sie Neueste verfügbare Version verwenden aus, damit ChromeOS auf die neueste Version aktualisiert wird, sobald sie verfügbar ist.
Rollback auf die Zielversion durchführen
Damit wird angegeben, ob ein Rollback auf die Version durchgeführt werden soll, die Sie in der Zielversion angegeben haben, wenn bereits eine aktuellere Version ausgeführt wird.
Weitere Informationen finden Sie unter Rollback auf eine frühere Version von ChromeOS durchführen.
Version
Kann nicht für die oberste Organisationsebene festgelegt werden, sondern nur für die jeweilige Organisationseinheit.
Standardmäßig wird die stabile Version für Chrome OS-Updates verwendet. Alternativ können Sie eine der folgenden Release-Versionen auswählen: Langzeitsupport (Long-term support, LTS), Version „Kandidat für Langzeitsupport“ (LTS candidate), „Betaversion“ oder „Entwicklerversion“.
Sie können bei einem oder mehreren Ihrer Geräte die Verwendung der Entwickler- oder Betaversion erlauben, um uns bei der Identifizierung von Kompatibilitätsproblemen mit künftigen Chrome-Versionen zu helfen. Weitere Informationen finden Sie im Hilfeartikel Best Practices für die Chrome OS-Versionen. Informationen dazu, welche Version Sie für Ihre Nutzer verwenden sollten, finden Sie ebenfalls unter Best Practices für die Chrome OS-Versionen.
Ab Chrome 96 haben Sie die Möglichkeit, zur Release-Version „Langzeitsupport“ zu wechseln. Dadurch erhöhen Sie die Stabilität. Hierbei werden Releases nicht so oft installiert wie bei der stabilen Version. Geräte erhalten weiterhin regelmäßig Sicherheitsupdates, Funktionsupdates werden jedoch nur alle sechs Monate eingespielt. Weitere Informationen finden Sie unter Langzeitsupport in Chrome OS.
Wählen Sie Dem Nutzer die Konfiguration gestatten aus, damit Nutzer sich selbst für eine Version entscheiden können. Mit dieser Einstellung erhalten Nutzer die Möglichkeit, durch einen Wechsel der Release-Version die neuesten Chrome-Funktionen zu testen. Weitere Informationen hierzu finden Sie im Hilfeartikel Zwischen der stabilen, der Beta- und der Entwicklerversion der Software wechseln.
Voraussetzung ist, dass Sie die Nutzerrichtlinien für Entwicklertools auf Verwendung von integrierten Entwicklertools immer zulassen setzen. Weitere Informationen finden Sie im Hilfeartikel Chrome-Richtlinien für Nutzer oder Browser festlegen.
Einführungsplan
Damit geben Sie an, wie Updates auf verwalteten ChromeOS-Geräten bereitgestellt werden sollen.
Wählen Sie eine dieser Optionen aus:
- Standardeinstellung (Geräte werden aktualisiert, sobald eine neue Version verfügbar ist): Geräte werden automatisch auf die jeweils neue Version von Chrome OS aktualisiert, sobald diese veröffentlicht wird.
- Updates nach einem bestimmten Zeitplan einführen: Zuerst wird nur ein bestimmter Prozentsatz der Geräte aktualisiert. Sie können den Wert im Lauf der Zeit erhöhen. Den Einführungszeitplan legen Sie mit der Einstellung Staffelungs-Zeitplan fest.
- Updates staffeln: Bei Beschränkungen der Netzwerkbandbreite können Sie Updates auf einen Zeitraum von bis zu zwei Wochen verteilen. Mit der Einstellung Automatische Updates nach dem Zufallsprinzip verteilen über können Sie die Anzahl der Tage angeben.
Staffelungs-Zeitplan
Diese Option ist nur verfügbar, wenn Sie Updates anhand eines bestimmten Zeitplans einführen.
Sie geben damit den Einführungszeitplan für die Aktualisierung von Geräten auf neue Chrome OS-Versionen an. Sie können die Einstellung verwenden, um neue ChromeOS-Versionen erst einmal auf einen bestimmten Prozentsatz der Geräte zu beschränken. Das Datum, an dem einige Geräte aktualisiert werden, kann nach dem Erscheinungsdatum liegen. Sie können Geräte nach und nach hinzufügen, bis alle aktualisiert sind.
Automatische Aktualisierungen nach dem Zufallsprinzip verteilen über
Nur verfügbar, wenn Updates nach dem Zufallsprinzip verteilt werden
Legt fest, innerhalb welches Zeitraums nach dem Erscheinungsdatum auf den verwalteten Geräten ein Update heruntergeladen wird. Mit dieser Einstellung können Sie in alten Netzwerken oder in Netzwerken mit geringer Bandbreite hohen Datenverkehr vermeiden. Bei Geräten, die während dieses Zeitfensters offline sind, wird das Update heruntergeladen, sobald sie wieder online gehen.
Sie sollten hier die Option Automatische Updates nicht über einen Zeitraum verteilen oder eine niedrige Zahl auswählen – es sei denn, Sie wissen, dass Ihr Netzwerk bei hohem Datenverkehr überlastet ist. Wenn die Verteilung deaktiviert ist, können Ihre Nutzer schneller von neuen Chrome-Verbesserungen und -Funktionen profitieren. Auf diese Weise minimieren Sie auch die Anzahl der gleichzeitigen Versionen, was das Änderungsmanagement während der Updatephase vereinfacht.
Zusätzliche Zeitfenster festlegen, während denen keine automatischen Updates ausgeführt werden
Damit können Sie Zeiträume festlegen, in denen Chrome die automatische Suche nach Updates vorübergehend anhält. Wenn das Gerät gerade aktualisiert wird, pausiert Chrome das Update vorübergehend. Sie können beliebig viele solcher Zeitfenster festlegen. Bei manuellen Updates wird sichergestellt, dass Nutzer oder Administratoren nicht wegen eines Zeitfensters für Updatepausen blockiert sind.
Hinweis: Wenn Sie diese Richtlinie festlegen, kann sich das auf den Staffelungs-Zeitplan auswirken, da die Geräte während der Updatepausen keine automatischen Updates herunterladen können.
Automatischer Neustart nach Aktualisierungen
Gibt an, ob das Gerät nach einem Update automatisch neu gestartet wird. Wenn das Gerät als Kiosk konfiguriert ist, wird es sofort neu gestartet. Andernfalls wird der automatische Neustart automatisch ausgeführt, nachdem sich der Nutzer das nächste Mal abmeldet.
- Automatische Neustarts zulassen: Das ChromeOS-Gerät wird nach einem automatischen Update neu gestartet, wenn sich der Nutzer das nächste Mal abmeldet.
- Keine automatischen Neustarts: Automatische Neustarts werden deaktiviert.
Hinweis: Für Nutzersitzungen empfehlen wir, auch die Nutzerrichtlinie für die Benachrichtigung zum Neustart festzulegen, damit Nutzer aufgefordert werden, ihr Gerät neu zu starten, um das aktuelle Update zu erhalten. Weitere Informationen über Benachrichtigungen zum Neustart
Updates über das Mobilfunknetz
Sie können die Verbindungstypen festlegen, über die Chrome OS-Geräte automatisch auf neue Versionen von Chrome OS aktualisiert werden. Standardmäßig werden Updates nur dann automatisch gesucht und heruntergeladen, wenn die Geräte mit einem WLAN oder über Ethernet verbunden sind. Wählen Sie Automatische Updates bei allen Verbindungen zulassen, auch über Mobilfunk aus, wenn Geräte über das Mobilfunknetz automatisch aktualisiert werden sollen.
Peer-to-Peer
Gibt an, ob Peer-to-Peer für Nutzlasten von ChromeOS-Updates verwendet wird. Wenn Sie die Option Peer-to-Peer-Downloads von automatischen Updates zulassen auswählen, teilen Geräte Update-Nutzlasten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzlast nicht im LAN verfügbar ist, lädt das Gerät die Daten stattdessen von einem Updateserver herunter.
Updates erzwingen
Für Geräte mit Chrome OS-Version 86 und höher.
- Geräte und Nutzersitzungen sperren nach: Für Geräte mit einer älteren Chrome OS-Version als die von Ihnen angegebene. Damit wird der Zeitraum festgelegt, nach dem Nutzer von Geräten abgemeldet werden. Wählen Sie einen Wert zwischen 1 und 6 Wochen aus. Wenn Sie Nutzer sofort abmelden möchten, bis das Gerät aktualisiert wurde, wählen Sie Keine Warnmeldung aus.
- Wenn darauf nicht mindestens folgende Version läuft: Die älteste ChromeOS-Version, die Sie auf den Geräten der Nutzer zulassen.
-
Zeitraum, in dem Geräte, die keine automatischen Updates erhalten, noch nicht blockiert werden, verlängern auf: Für Geräte, die keine automatischen Updates mehr erhalten und eine ältere ChromeOS-Version als die von Ihnen angegebene haben. Damit wird festgelegt, wie lange Nutzer nach dem Ende automatischer Updates von Geräten abgemeldet werden. Wählen Sie einen Wert zwischen 1 und 12 Wochen aus. Wenn Sie Nutzer sofort abmelden möchten, wählen Sie Keine Warnmeldung aus.
- Endgültige automatische Updatenachricht: Gibt die Nachricht an, die Nutzer auf Geräten sehen, die keine automatischen Updates mehr erhalten und deren ChromeOS-Version älter als die von Ihnen angegebene ist. Verwenden Sie reinen Text ohne Formatierung. Es ist kein Markup möglich. Wird das Feld leer gelassen, sehen Nutzer die Standardmeldung.
Weitere Informationen zu automatischen Geräteupdates finden Sie unter Richtlinien für automatische Updates.
Wie Nutzer diese Meldung auf ihren Geräten sehen, hängt davon ab, ob der unter Geräte und Nutzersitzungen sperren nach angegebene Zeitraum abgelaufen ist:- Bis zum Erreichen des angegebenen Zeitraums: Nutzer sehen die Meldung auf der Verwaltungsseite von Chrome, nachdem sie sich angemeldet haben.
- Nach Ende des angegebenen Zeitraums: Nutzer sehen die Nachricht auf dem Anmeldebildschirm. Das Gerät ist gesperrt und Nutzer können sich nicht anmelden.
Updatedownloads
Sie können festlegen, ob Chrome OS-Geräte Chrome OS-Updates über HTTP oder HTTPS herunterladen.
ChromeOS-Geräte erhalten ab der Erstveröffentlichung der Geräteplattform 10 Jahre lang Betriebssystemupdates. Bei bestimmten Geräten müssen Sie sich jedoch für erweiterte Updates entscheiden, um die vollen 10 Jahre Support zu erhalten.
Weitere Informationen finden Sie unter Erweiterte Updates.
Mit dieser Richtlinie wird verhindert, dass Geräte auf spätere Chrome-Versionen als die von der App festgelegte Versionsnummer aktualisiert werden.
Wenn Sie auf App auswählen klicken, wird der Chrome Web Store geöffnet, in dem Sie die gewünschte App suchen und auswählen können.
Nur für automatisch gestartete Kiosk-Apps verfügbar
Ermöglicht einer automatisch gestarteten Kiosk-App, die ChromeOS-Version zu steuern. Dadurch wird verhindert, dass Geräte auf spätere ChromeOS-Versionen als die von der App angegebene Versionsnummer aktualisiert werden.
In der Manifestdatei müssen für die App "kiosk_enabled": true
und die erforderliche ChromeOS-Version (required_platform_version
) angegeben sein. Es kann bis zu 24 Stunden dauern, bis Updates in der Manifestdatei auf Geräten wirksam werden. Informationen zum Konfigurieren der Einstellungen in der Manifestdatei der App finden Sie unter Chrome-Version über eine Kiosk-App steuern.
Damit können Sie steuern, ob Chrome-Varianten auf Geräten vollständig aktiviert, nur für wichtige Fehlerbehebungen aktiviert oder deaktiviert sind.
Mit Varianten können Änderungen für Google Chrome angeboten werden, ohne dass eine neue Version des Browsers veröffentlicht werden muss. Dazu werden vorhandene Funktionen selektiv aktiviert oder deaktiviert.
Hinweis: Wir raten davon ab, Varianten zu deaktivieren, da dadurch die Google Chrome-Entwickler möglicherweise nicht in der Lage sind, wichtige Sicherheitskorrekturen zeitnah bereitzustellen.
Weitere Informationen finden Sie im Hilfeartikel Framework für Chrome-Varianten verwalten.
Über diese Einstellung wird der Tag und eine Uhrzeit festgelegt, zu der auf Geräten nach Updates gesucht wird – auch dann, wenn sie sich im Ruhemodus befinden. Auf ausgeschalteten Geräten wird nicht nach Updates gesucht.
Kiosk-Einstellungen
Vor der Konfiguration von Kioskeinstellungen müssen Sie das Gerät als Kiosk registrieren.
Weitere Informationen: Chrome OS-Geräte registrieren, Informationen zu Chrome OS-Geräten abrufen, Chrome-Richtlinien für einzelne Apps festlegen und Richtlinien für Apps und Erweiterungen festlegen
Verwaltete GastsitzungNur verfügbar für Geräte, die für das Chrome Enterprise-Upgrade oder das Chrome Education-Upgrade registriert sind.
Wenn Sie ein Chrome OS-Gerät für verwaltete Gastsitzungen konfigurieren möchten, müssen in der Organisationseinheit, der das Gerät zugewiesen ist, bereits Einstellungen für verwaltete Gastsitzungen vorhanden sein. Wählen Sie Verwaltete Gastsitzungen zulassen aus, um das Gerät als Kiosk mit verwalteten Gastsitzungen einzurichten.
Weitere Informationen dazu, wie Sie Einstellungen für verwaltete Gastsitzungen festlegen, finden Sie unter Geräte für verwaltete Gastsitzungen.
Wenn Sie auf einem Gerät automatisch eine verwaltete Gastsitzung starten möchten, wählen Sie Verwaltete Gastsitzung automatisch starten aus und setzen Sie die Wartezeit bis zum automatischen Start auf 0.
Überwachung des Gerätestatus aktivieren
Nur für verwaltete Gastsitzungen verfügbar, die auf Chrome OS-Geräten automatisch gestartet werden.
Wählen Sie Überwachung des Gerätestatus aktivieren aus, damit der Status des Kiosks übermittelt wird. So können Sie überprüfen, ob ein Gerät online ist und korrekt funktioniert.
Weitere Informationen erhalten Sie unter Systemzustand von Kiosken überwachen.
Upload des Gerätesystemprotokolls aktivieren
Nur für verwaltete Gastsitzungen verfügbar, die auf Chrome OS-Geräten automatisch gestartet werden.
Wichtig: Bevor Sie diese Einstellung verwenden, müssen Sie erst die Nutzer verwalteter Kioskgeräte darüber informieren, dass ihre Aktivitäten überwacht und ihre Daten unbeabsichtigt erfasst und geteilt werden können. Tun Sie das nicht, verstoßen Sie gegen die Bedingungen Ihrer Vereinbarung mit Google.
Wählen Sie Upload des Geräte-Systemprotokolls aktivieren aus, damit Systemprotokolle für Kioskgeräte automatisch erfasst werden. Protokolle werden alle zwölf Stunden erstellt und in Ihre Admin-Konsole hochgeladen, wo sie bis zu 60 Tage lang gespeichert werden. Es können jeweils nur sieben Protokolle heruntergeladen werden: ein Protokoll für jeden der vergangenen fünf Tage, ein Protokoll für Ereignisse innerhalb der letzten 30 Tage und ein Protokoll für Ereignisse innerhalb der letzten 45 Tage.
Weitere Informationen erhalten Sie unter Systemzustand von Kiosken überwachen.
Bildschirmdrehung (im Uhrzeigersinn)
Nur für verwaltete Gastsitzungen verfügbar, die auf Chrome OS-Geräten automatisch gestartet werden.
Wählen Sie zur Konfiguration der Bildschirmdrehung für Ihre Kiosk-Geräte die gewünschte Bildschirmausrichtung aus. Wenn Sie beispielsweise das Hochformat wünschen, wählen Sie 90 Grad aus. Diese Richtlinien können überschrieben werden, indem Sie für das Gerät manuell eine andere Bildschirmausrichtung festlegen.
Wenn Sie benachrichtigt werden möchten, wenn ein Chrome-Kioskgerät ausgeschaltet wird, klicken Sie das Kästchen Benachrichtigungen per E-Mail erhalten und/oder Benachrichtigungen per SMS erhalten an.
Sie können sich Status-Updates zu Ihren Chrome-Kioskgeräten zusenden lassen.
- Updates per E-Mail erhalten: Geben Sie neben E-Mail-Adressen für Benachrichtigungen jeweils eine E-Mail-Adresse pro Zeile ein.
- Updates per SMS erhalten: Geben Sie neben Mobiltelefone für Benachrichtigungen jeweils eine Telefonnummer pro Zeile ein.
Blockierte URLs
Damit können Sie verhindern, dass Nutzer im Chrome-Browser auf bestimmte URLs zugreifen.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
Ausnahmen für die URL-Sperrliste
Gibt Ausnahmen für die URL-Sperrliste an.
Zur Konfiguration dieser Einstellung geben Sie bis zu 1.000 URLs ein, jede in einer separaten Zeile.
URL-Syntax
Jede URL muss aus einem gültigen Hostnamen (z. B. google.com), einer IP-Adresse oder einem Sternchen (*) anstelle des Hosts bestehen. Das Sternchen dient als Platzhalter und steht für alle Hostnamen und IP-Adressen.
URLs können darüber hinaus noch Folgendes enthalten:
- Das URL-Schema, also http oder https gefolgt von ://
- Eine gültige Portangabe zwischen 1 und 65.535
- Den Pfad zur Ressource
- Suchparameter
Hinweise:
- Sie können den Abgleich von Subdomains deaktivieren, indem Sie vor dem Host einen zusätzlichen Punkt einfügen.
- Sie können keine user:pass-Felder wie http://user:pass@ftp.example.com/pub/bigfile.iso verwenden. Geben Sie stattdessen http://example.com/pub/bigfile.iso ein.
- Für Fälle, in denen sowohl der Filter für blockierte URLs als auch der Filter für die Ausnahmen von den blockierten URLs zutreffen (mit derselben Pfadlänge), hat der Filter für die Ausnahmen Vorrang.
- Wenn vor dem Host ein zusätzlicher Punkt steht, filtert die Richtlinie nur exakte Treffer für Hosts heraus.
- Sie können am Ende einer URL keinen Platzhalter verwenden, z. B. https://www.google.de/* oder https://google.com/*.
- Die Richtlinie sucht zuletzt nach Platzhaltern (*).
- Die optionale Anfrage besteht aus einem Satz an Schlüssel/Wert- und Nur-Schlüssel-Tokens, die durch „&“ getrennt sind.
- Die Schlüssel-Wert-Tokens sind durch „=“ getrennt.
- Optional kann an das Ende eines Anfrage-Tokens ein „*“ gesetzt werden, um eine Präfixübereinstimmung anzugeben. Die Reihenfolge der Tokens wird beim Abgleich ignoriert.
Beispiele
Eintrag „Blockierte URLs“ | Ergebnis |
---|---|
beispiel.de | Blockiert alle Anfragen an beispiel.de, www.beispiel.de und sub.www.beispiel.de |
http://example.com | Blockiert alle HTTP-Anfragen an beispiel.de und alle zugehörigen Subdomains, lässt jedoch HTTPS-Anfragen zu |
https://* | Blockiert alle HTTPS-Anfragen an jede Domain |
mail.beispiel.de | Blockiert Anfragen an mail.beispiel.de, jedoch nicht an www.beispiel.de oder beispiel.de. |
.beispiel.de | Blockiert beispiel.de, jedoch nicht die zugehörigen Subdomains wie beispiel.de/docs |
.www.beispiel.de | Blockiert www.beispiel.de, jedoch nicht die zugehörigen Subdomains |
* | Blockiert alle Anfragen an URLs mit Ausnahme der URLs, die als blockierte URL-Ausnahmen aufgeführt sind. Dazu gehören beliebige URL-Schemas wie etwa „http://google.com“, „https://gmail.com“ oder „chrome://policy“. |
*:8080 | Blockiert alle Anfragen an Port 8080 |
*/html/crosh.html | Blockiert Chrome Secure Shell (auch bekannt als Crosh Shell) |
chrome://settings chrome://os-settings |
Blockiert alle Anfragen an chrome://os-settings |
beispiel.de/inhalte | Blockiert alle Anfragen an beispiel.de/inhalte und die zugehörigen Subdomains |
192.168.1.2 | Blockiert Anfragen an 192.168.1.2 |
youtube.com/watch?v=V1 | Blockiert YouTube-Videos mit ID V1 |
Gilt für progressive Web-Apps (PWA) im Kioskmodus.
Hiermit wird angegeben, welche Funktionen der Bildschirmtastatur aktiviert sind. Klicken Sie die Kästchen an, um die Funktionen auszuwählen, die Nutzer haben sollen:
- Automatische Vorschläge: Wörter werden automatisch während der Eingabe mithilfe der Autokorrektur oder der Rechtschreibprüfung korrigiert.
- Handschrifterkennung: Die Handschrift wird gelesen. Nutzer können Text direkt auf dem Bildschirm schreiben, anstatt ihn über die Bildschirmtastatur einzugeben.
- Spracheingabe: Sprache wird in Text umgewandelt. In den meisten Fällen, in denen Nutzer Text eintippen würden, können sie ihn auch per Spracheingabe erstellen.
Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.
Hinweis: Bevor Sie die Einstellung „Funktionen für die Kiosk-Bildschirmtastatur“ konfigurieren, darf die Bildschirmtastatur nicht deaktiviert sein. Weitere Informationen finden Sie unter Kiosk-Bildschirmtastatur.
Die Tools zur Fehlerbehebung in Produktionsgeräten zu aktivieren, wird nicht empfohlen. Wenn Sie die Tools aktivieren möchten, erstellen Sie eine untergeordnete Organisationseinheit für die erforderlichen Geräte und wenden Sie die Einstellung dort an. Deaktivieren Sie diese Einstellung, bevor Sie Geräte in der Produktion bereitstellen.
Sie können festlegen, ob Nutzer in einer Kiosksitzung auf die Tools zur Fehlerbehebung in Kiosken zugreifen können.
Weitere Informationen finden Sie im Hilfeartikel Fehlerbehebung bei ChromeOS-Kioskgeräten.
Sie können eine Liste von Sites angeben, die in einer Kiosksitzung mit bestimmten Hersteller- und Produkt-IDs eine Verbindung zu USB-Geräten herstellen können. Der Zugriff auf diese Geräte wird automatisch für die entsprechenden Webanwendungen auf der Clientseite gewährt.
Führen Sie im Abschnitt Zulässige Geräte für WebUSB API folgende Schritte aus:
- Klicken Sie neben Bisher wurden keine USB-Geräte konfiguriert auf .
- Geben Sie die URL-Muster ein, die die Websites angeben, denen automatisch Zugriffsberechtigung auf ein USB-Gerät gewährt wird.
- Geben Sie für jede URL unter VID-PID die entsprechenden Anbieter- und Produkt-IDs ein.
- Klicken Sie auf Speichern.
URLs, die Sie in den Listen angeben, werden mit dem Ursprung der anfragenden URL abgeglichen. Pfade im URL-Muster werden ignoriert. Details zu gültigen URL-Mustern finden Sie in diesem englischsprachigen Artikel.
Hinweise
- Alle Geräte und URLs müssen gültig sein; andernfalls wird die Richtlinie ignoriert.
- Jedes Element im Feld „VID-PID“ kann eine Anbieter-ID und eine Produkt-ID enthalten. Wenn Sie keine Anbieter-ID hinzufügen, gilt die Richtlinie für alle Geräte. Wenn Sie keine Produkt-ID hinzufügen, gilt die Richtlinie für alle Geräte mit der angegebenen Anbieter-ID.
- Alle Richtlinien mit einer Produkt-ID, aber ohne Anbieter-ID sind ungültig.
- Diese Richtlinie überschreibt die WebUSB API-Einstellung und die Einstellungen des Nutzers.
- Sie wirkt sich nur auf den Zugriff auf USB-Geräte über die WebUSB API aus. Für die Gewährung des Zugriffs auf USB-Geräte über die Web Serial API sehen Sie sich die Richtlinie SerialAllowUsbDevicesForUrls an.
Sie können angeben, ob eine anonymisierte URL-Datenerfassung für Kiosksitzungen durchgeführt werden soll.
Wenn Sie die Einstellung für ChromeOS-Kiosk aktivieren, werden URL-Messwerte für Kiosk-Apps erfasst. Wenn sie nicht festgelegt ist, ist sie standardmäßig aktiv und der Nutzer kann sie nicht ändern.
Sie können festlegen, ob Administratoren in Chrome Remote Desktop-Sitzungen Dateien von Kioskgeräten hoch- und herunterladen dürfen. So können Administratoren Protokolle von Geräten herunterladen und bei der Fehlerbehebung benötigte Daten auf Geräte hochladen.
Die Dateiübertragung ist standardmäßig nicht zulässig.
Mit dieser Richtlinie können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden. Diese API verarbeitet Anfragen von Erweiterungen für den Hersteller und das Modell der Hardwareplattform, auf der der Browser ausgeführt wird. Diese Richtlinie betrifft auch in Chrome integrierte Komponentenerweiterungen.
Energieeinstellungen für Kioske
Vor der Konfiguration von Energieeinstellungen für Kioske müssen Sie das Gerät als Kiosk registrieren.
Führen Sie die folgenden Schritte aus, damit ein Kioskgerät immer eingeschaltet bleibt:
- Wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
- Geben Sie unter Zeitlimit für das Dimmen des Bildschirms in Minuten den Wert 0 ein.
- Geben Sie unter Zeitlimit für das Ausschalten des Bildschirms in Minuten den Wert 0 ein.
- Öffnen Sie die App für das Kioskgerät, das immer eingeschaltet bleiben soll, und aktivieren Sie unter Apps & Erweiterungen > Kioske die Option Energieverwaltung durch App zulassen.
Wählen Sie aus, ob das Gerät in den Ruhemodus übergehen oder heruntergefahren werden soll oder ob nichts passiert, wenn der Nutzer das Gerät schließt.
Gilt für Kioskgeräte, die mit Strom versorgt werden
Dauer der Inaktivität in Minuten
Geben Sie einen Wert in Minuten ein, um die Inaktivitätszeit festzulegen, bevor ein Kioskgerät in den Ruhezustand übergeht, sich abmeldet oder herunterfährt.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich. Wenn bei Inaktivität keine Aktion erfolgen soll, wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Zeitlimit für die Inaktivitätswarnung in Minuten
Geben Sie einen Wert in Minuten für die Zeitspanne bis zum Anzeigen einer Warnung ein, die den aktuellen Nutzer darüber informiert, dass er vom Gerät abgemeldet oder das Gerät heruntergefahren wird.
Führen Sie einen der folgenden Schritte aus, damit nie eine Inaktivitätswarnung angezeigt wird:
- Geben Sie in das Feld Zeitlimit für die Inaktivitätswarnung in Minuten den Wert 0 ein.
- Wählen Sie unter Aktion bei Inaktivität die Option Ruhemodus aus.
- Wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld Zeitlimit für die Inaktivitätswarnung in Minuten leer.
Aktion bei Inaktivität
Wählen Sie aus, was das Gerät nach Ablauf der Inaktivitätszeit tun soll:
- Ruhemodus: Das Gerät wird in den Ruhemodus gesetzt.
- Abmelden: Die aktuelle Kiosksitzung wird beendet.
- Herunterfahren: Das Kioskgerät wird ausgeschaltet.
- Keine Aktion: Es passiert nichts weiter.
Zeitlimit für das Dimmen des Bildschirms in Minuten
Geben Sie den Wert für die Inaktivitätszeit vor dem Dimmen des Bildschirms in Minuten ein. Geben Sie 0 ein, damit der Bildschirm nie gedimmt wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Zeitlimit für das Ausschalten des Bildschirms in Minuten
Geben Sie den Wert für die Inaktivitätszeit in Minuten vor dem Ausschalten des Gerätebildschirms ein. Geben Sie 0 ein, damit der Bildschirm nie ausgeschaltet wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Gilt für Kioskgeräte mit Akku
Dauer der Inaktivität in Minuten
Geben Sie einen Wert in Minuten ein, um die Inaktivitätszeit festzulegen, bevor ein Kioskgerät in den Ruhezustand übergeht, sich abmeldet oder herunterfährt.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich. Wenn bei Inaktivität keine Aktion erfolgen soll, wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Zeitlimit für die Inaktivitätswarnung in Minuten
Geben Sie einen Wert in Minuten für die Zeitspanne bis zum Anzeigen einer Warnung ein, die den aktuellen Nutzer darüber informiert, dass er vom Gerät abgemeldet oder das Gerät heruntergefahren wird.
Führen Sie einen der folgenden Schritte aus, damit nie eine Inaktivitätswarnung angezeigt wird:
- Geben Sie in das Feld Zeitlimit für die Inaktivitätswarnung in Minuten den Wert 0 ein.
- Wählen Sie unter Aktion bei Inaktivität die Option Ruhemodus aus.
- Wählen Sie unter Aktion bei Inaktivität die Option Keine Aktion aus.
Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld Zeitlimit für die Inaktivitätswarnung in Minuten leer.
Aktion bei Inaktivität
Wählen Sie aus, was das Gerät nach Ablauf der Inaktivitätszeit tun soll:
- Ruhemodus: Das Gerät wird in den Ruhemodus gesetzt.
- Abmelden: Die aktuelle Kiosksitzung wird beendet.
- Herunterfahren: Das Kioskgerät wird ausgeschaltet.
- Keine Aktion: Es passiert nichts weiter.
Zeitlimit für das Dimmen des Bildschirms in Minuten
Geben Sie den Wert für die Inaktivitätszeit vor dem Dimmen des Bildschirms in Minuten ein. Geben Sie 0 ein, damit der Bildschirm nie gedimmt wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Zeitlimit für das Ausschalten des Bildschirms in Minuten
Geben Sie den Wert für die Inaktivitätszeit in Minuten vor dem Ausschalten des Gerätebildschirms ein. Geben Sie 0 ein, damit der Bildschirm nie ausgeschaltet wird. Wenn Sie den Standardwert verwenden möchten, lassen Sie das Feld leer. Der Standardwert ist je nach Gerät unterschiedlich.
Für Geräte mit ChromeOS-Version 125 oder höher.
Damit wird ein wöchentlicher Zeitplan für verwaltete ChromeOS-Geräte festgelegt, um in den Ruhemodus zu wechseln und aufzuwachen. Zu Beginn des Intervalls wird das Gerät in den Ruhemodus versetzt. Wenn das Intervall endet, wird es wieder aktiviert.
Hinweise
- Bevor Sie diese Richtlinie festlegen, muss die Einstellung Aktion bei Inaktivität für die Kioskeinstellungen für Akkubetrieb und die Kioskeinstellungen für Netzbetrieb auf Nichts tun festgelegt sein. Weitere Informationen finden Sie unter Energieeinstellungen für Kioske.
- Zeitpläne mit Intervallen, die sich überschneiden, werden nicht unterstützt. Diese Richtlinie wird nicht angewendet, wenn sie zwei Intervalle enthält, die sich überschneiden.
- Die Zeitzone des Schlafmodus ist mit der Zeitzone des Geräts identisch.
- Im Ruhemodus werden andere geplante Aktionen wie ein geplanter Neustart nicht ausgeführt.
Kiosk-Bedienungshilfen
Standardmäßig ist für die einzelnen Bedienungshilfen die Option Zulassen, dass Nutzer entscheiden ausgewählt. Auf Geräten mit Chrome Kiosk-Apps werden die Einstellungen für die Bedienungshilfen deaktiviert und Nutzer können sie nach Bedarf ein- oder ausschalten. Wenn Sie die Funktionen für den individuellen Zugriff in der Admin-Konsole aktivieren, können Nutzer die Einstellung nicht ändern oder überschreiben.
Hinweis: Wenn Sie die Bedienungshilfen deaktivieren, werden Geräte entsprechend weniger integrativ nutzbar.
Unverankertes Menü für Kiosk-BedienungshilfenAuf Geräten mit Chrome Kiosk-Apps ist das Menü „Bedienungshilfen“ standardmäßig ausgeblendet. Wenn Sie Unverankertes Menü für Bedienungshilfen im Kioskmodus anzeigen auswählen, ist das Menü „Bedienungshilfen“ auf den Geräten immer sichtbar. Das Menü wird rechts unten auf dem Bildschirm angezeigt. Um zu verhindern, dass App-Komponenten wie Schaltflächen durch das Menü blockiert werden, können Nutzer es in eine beliebige Bildschirmecke verschieben.
Auch wenn Unverankertes Menü für Bedienungshilfen im Kioskmodus nicht anzeigen ausgewählt wurde, können Nutzer die Bedienungshilfen weiterhin über Tastenkombinationen aktivieren. Voraussetzung dafür ist, dass Sie in der Admin-Konsole die jeweilige Einstellung nicht deaktiviert haben und eine entsprechende Tastenkombination vorhanden ist. Weitere Informationen im Artikel „Tastenkombinationen auf Chromebooks“ unter Bedienungshilfen
Hinweis: Normalerweise markiert die Tastenkombination Umschalttaste + Alt + L die Launcher-Schaltfläche in der Ablage. Auf Geräten mit Chrome Kiosk-Apps wird jedoch stattdessen das Menü für Bedienungshilfen markiert.
Durch diese Funktion können Sie sich auf Kioskgeräten Text auf dem Bildschirm vorlesen lassen. Bei Bedarf können Nutzer auch Braillegeräte anschließen und einrichten. Weitere Informationen finden Sie in den Hilfeartikeln Integrierten Screenreader verwenden und Braillegerät mit Ihrem Chromebook verwenden.
Damit können Nutzer Elemente auf dem Bildschirm auswählen, um sich bestimmte Texte vorlesen zu lassen. Während ChromeOS die ausgewählten Wörter laut vorliest, wird jedes gelesene Wort visuell hervorgehoben. Weitere Informationen finden Sie unter Text vorlesen lassen.
Ändert die Schriftart und die Hintergrundfarbe, damit der Bildschirm besser lesbar ist
Damit können Nutzer Tasten der Reihe nach drücken, um eine Tastenkombination zu aktivieren, und müssen nicht mehrere Tasten gleichzeitig gedrückt zu halten. Anstatt zum Beispiel zum Einfügen eines Elements die Tasten Strg und V gleichzeitig zu drücken, können Nutzer den Befehl bei der Einfingerbedienung aktivieren, indem sie zuerst Strg und dann V drücken. Weitere Informationen finden Sie unter Tasten von Tastenkombinationen nacheinander drücken.
Dadurch können Nutzer Zeichen ohne Verwendung physischer Tasten eingeben. Bildschirmtastaturen werden normalerweise auf Geräten mit Touchscreen verwendet. Nutzer können aber auch ein Touchpad, eine Maus oder einen angeschlossenen Joystick verwenden. Weitere Informationen finden Sie im Hilfeartikel Bildschirmtastatur verwenden.
Ist diese Einstellung aktiviert, können Nutzer Text diktieren, statt ihn mit der Tastatur einzugeben. Weitere Informationen finden Sie unter Text diktieren.
Hebt Objekte hervor, während Nutzer sich per Tastatur auf dem Bildschirm bewegen. Dadurch können Nutzer erkennen, an welcher Stelle des Bildschirms sie sich befinden.
Beim Bearbeiten von Text wird auf dem Bildschirm der Bereich um den Textcursor oder den Mauszeiger hervorgehoben.
Der Mauszeiger klickt automatisch an der Stelle, an der er auf dem Bildschirm stoppt, ohne dass Nutzer die Maus- oder Touchpadtasten drücken müssen. Weitere Informationen finden Sie im Hilfeartikel Objekte auf dem Chromebook automatisch anklicken.
Damit wird der Mauszeiger vergrößert, sodass er auf dem Bildschirm besser sichtbar ist.
Damit wird ein farbiger Fokusring um den Mauszeiger eingeblendet, damit er auf dem Bildschirm besser sichtbar ist.
Damit können Sie die Funktion der rechten und linken Maustaste auf Kiosken vertauschen. Standardmäßig ist die linke Maustaste die primäre Taste.
Damit werden über alle Lautsprecher die gleichen Audioinhalte wiedergegeben, damit Nutzer bei Stereoinhalten nichts verpassen.
Damit können Nutzer Tastenkombinationen verwenden. Weitere Informationen im Artikel „Tastenkombinationen auf Chromebooks“ unter Bedienungshilfen
Berichterstellung zu Nutzern und Geräten
Wir empfehlen, dass Sie alle Berichte zu Chrome OS-Geräteinformationen aktivieren. Anschließend können Sie alle verfügbaren Berichtsdaten für Funktionen aufrufen, für die eine Berichterstellung erforderlich ist, z. B. Gerätedetails, Statistikberichte oder Telemetry API.
Weitere Informationen:
- Informationen zu Chrome OS-Geräten abrufen
- Bericht zu Chrome-Statistiken ansehen
- Chrome Management Telemetry API zum Überwachen von Geräten verwenden
Damit wird angegeben, ob die registrierten Chrome OS-Geräte ihren aktuellen Betriebssystemstatus melden, z. B. die Betriebssystemversion, den Bootmodus und den Update-Status.
Sie können alle Berichte zu Betriebssysteminformationen aktivieren oder deaktivieren oder mit Anpassen festlegen, welche Informationen ausgegeben werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, wirkt sich diese Einstellung nicht auf die Erstellung von Android-Protokollen oder ‑Berichten aus.
Damit wird angegeben, ob registrierte Chrome OS-Geräte ihre aktuellen Hardwareinformationen melden, z. B. wichtige Produktdaten, Systeminformationen und Zeitzonenstatus.
Sie können alle Berichte zu Hardwareinformationen aktivieren oder deaktivieren oder mit Anpassen festlegen, welche Informationen ausgegeben werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, wirkt sich diese Einstellung nicht auf die Erstellung von Android-Protokollen oder ‑Berichten aus.
Die Optionen Hardwarestatus und Netzwerkschnittstelle gelten nur für Geräte mit Chrome OS-Version 95 oder früher.
Damit wird angegeben, ob registrierte Chrome OS-Geräte Gerätetelemetriedaten zum Status wichtiger Komponenten wie CPU, Arbeitsspeicher, Speicherplatz und Grafikkarte melden.
Sie können alle Berichte zu Telemetriedaten aktivieren oder deaktivieren oder mit Anpassen festlegen, welche Informationen ausgegeben werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, wirkt sich diese Einstellung nicht auf die Erstellung von Android-Protokollen oder ‑Berichten aus.
Damit wird angegeben, ob die letzten Nutzer eines Geräts erfasst werden.
Standardmäßig ist Tracking aktueller Nutzer aktivieren ausgewählt. Falls die Einstellung Nutzerdaten auf Alle lokalen Nutzerdaten löschen (alle Nutzerdaten auf einem Gerät werden gelöscht, wenn sich ein Nutzer abmeldet) gesetzt ist, wird diese Einstellung ignoriert. Weitere Informationen finden Sie unter Nutzerdaten.
Gibt an, ob registrierte Chrome OS-Geräte im Kioskmodus ihren Sitzungsstatus melden.
Legt fest, ob registrierte Chrome OS-Geräte im Kioskmodus Informationen zur Kiosk-App melden.
Damit wird angegeben, ob registrierte Chrome OS-Geräte Druckaufträge und die Drucknutzung aufzeichnen.
Weitere Informationen finden Sie unter Druckberichte ansehen.
Damit wird in Minuten angegeben, wie oft Chrome OS den Gerätestatus hochlädt. Die geringste zulässige Häufigkeit beträgt 60 Minuten.
Benachrichtigungsberichte über inaktive Geräte
Sie können sich per E-Mail Berichte zu inaktiven Geräten in Ihrer Domain zusenden lassen. Die Berichte enthalten:
- Informationen zu allen inaktiven Geräten in Ihrer Domain, die seit der unter Inaktivitätsspanne angegebenen Zeitspanne nicht mehr synchronisiert wurden
- Die Gesamtzahl der inaktiven Geräte jeder einzelnen Organisationseinheit, einschließlich der Anzahl der erst seit Kurzem inaktiven Geräte
- Einen Link zu detaillierten Informationen zu jedem Gerät, z. B. Organisationseinheit, Seriennummer, Geräte-ID sowie letztes Synchronisierungsdatum, wenn weniger als 30 Geräte erst seit Kurzem inaktiv sind
Hinweis: Einige Informationen in den Berichten können bis zu einem Tag verzögert erscheinen. So kann es beispielsweise vorkommen, dass ein Gerät weiterhin auf der Liste der inaktiven Geräte angezeigt wird, nachdem es längere Zeit inaktiv war und erst innerhalb der letzten 24 Stunden synchronisiert wurde.
Inaktivitätsspanne (Tage)
Wenn ein Gerät die angegebene Anzahl der Tage bis zum Einchecken beim Verwaltungsserver überschreitet, gilt das Gerät als inaktiv. Für die Anzahl der Tage können Sie eine beliebige ganze Zahl größer Eins festlegen.
Wenn Sie beispielsweise alle Geräte als „inaktiv“ markieren möchten, die in der letzten Woche nicht synchronisiert wurden, geben Sie neben Inaktivitätsspanne (Tage) die Zahl 7 ein.
Benachrichtigungsrhythmus (Tage)
Wenn Sie festlegen möchten, wie oft Benachrichtigungsberichte über inaktive Geräte gesendet werden, geben Sie im Feld Benachrichtigungsrhythmus die gewünschte Anzahl der Tage ein.
E-Mail-Adressen, an die Benachrichtigungsberichte gesendet werden sollen
Geben Sie die E-Mail-Adressen ein, an die Benachrichtigungsberichte gesendet werden sollen. Pro Zeile kann eine Adresse angegeben werden.
Über diese Einstellung wird festgelegt, ob Google-Nutzungsstatistiken und Absturzberichte vom Chrome OS-Gerät gesendet werden, falls ein Fehler bei einem System- oder Browservorgang auftritt.
Nutzungsstatistiken enthalten gesammelte Informationen, beispielsweise zu den Einstellungen, den Klicks auf Schaltflächen oder zur Speicherauslastung. URLs von Webseiten oder personenbezogene Daten sind darin nicht enthalten. Absturzberichte enthalten Systeminformationen zum Zeitpunkt des Absturzes. Je nachdem, was in dem Moment geschah, können auch URLs von Webseiten oder personenbezogene Daten erfasst werden.
Wenn Sie in Ihrer Organisation Android-Apps auf unterstützten Geräten aktiviert haben, steuert diese Richtlinie auch die Erfassung von Daten zur Android-Nutzung sowie von Diagnosedaten.
Wenn diese Einstellung aktiviert ist, senden Geräte Systemprotokolle an den Verwaltungsserver und Sie können diese Protokolle überwachen.
Die Standardeinstellung ist Upload des Gerätesystemprotokolls deaktivieren.
Gibt an, ob Nutzer über den Dienst für die Ablaufverfolgung ein systemweites Leistungs-Trace erfassen können.
Nutzer dürfen standardmäßig kein systemweites Leistungs-Trace erfassen. Durch diese Einstellung wird nur die systemweite Trace-Erfassung deaktiviert. Die Erfassung der Browser-Traces ist nicht betroffen.
XDR-Ereignisse werden nicht in der Admin-Konsole angezeigt. Damit XDR-Ereignisse an Ihren Anbieter gemeldet werden, richten Sie die XDR-Anbieterkonfiguration ein, bevor Sie diese Einstellung aktivieren. Weitere Informationen finden Sie unter XDR für ChromeOS-Geräte einrichten.
Gibt an, ob ChromeOS-Geräte XDR-Ereignisse senden.
XDR-Systeme (Extended Detection and Response) können dabei helfen, verdächtige Aktivitäten in Ihrer Flotte verwalteter Geräte zu identifizieren. Dazu werden Prozesse, Netzwerke und andere sicherheitsrelevante Ereignisse überwacht.
Wenn Sie Informationen zu XDR-Ereignissen (Extended Detection and Response) melden auswählen, melden registrierte Geräte Informationen zu XDR-Ereignissen an Ihren Anbieter.Sie können festlegen, ob Unternehmenserweiterungen über die chrome.systemLog API einer Systemprotokolldatei Protokolle hinzufügen dürfen. Diese Protokolle ermöglichen eine schnellere und einfachere Fehlerbehebung und werden nur für einen begrenzten Zeitraum aufbewahrt.
Standardmäßig ist Systemprotokollierung für Unternehmenserweiterungen deaktivieren ausgewählt. Protokolle werden nicht von Sitzung zu Sitzung gespeichert.
Wählen Sie Systemprotokollierung für Unternehmenserweiterungen aktivieren aus, um Protokolle vorübergehend mithilfe der chrome.systemLog API in der Systemprotokolldatei zu speichern.
Wir empfehlen, diese Einstellung nur für die Fehlerbehebung zu aktivieren und sie danach wieder zu deaktivieren.
Anzeigeeinstellungen
BildschirmeinstellungenLegt die Auflösung und den Skalierungsfaktor des Bildschirms fest.
Einstellungen für externe Bildschirme gelten für angeschlossene Bildschirme und nicht für solche, die die angegebene Auflösung oder Skalierung nicht unterstützen.
Änderungen von Nutzern zulassen
Standardmäßig ist Nutzer dürfen vordefinierte Anzeigeeinstellungen überschreiben (empfohlen) ausgewählt. Nutzer können die Auflösung und den Skalierungsfaktor ihrer Anzeige ändern. Diese Einstellungen werden aber beim nächsten Neustart auf die Standardeinstellungen zurückgesetzt. Wenn Sie nicht möchten, dass Nutzer die Anzeigeeinstellungen ändern, wählen Sie Keine Änderungen von Nutzern für vordefinierte Anzeigeeinstellungen zulassen aus.
Externe Auflösung
Standardmäßig ist Immer die native Auflösung verwenden ausgewählt. Werte für Breite des externen Bildschirms und Höhe des externen Bildschirms werden ignoriert und externe Bildschirme werden auf ihre jeweilige native Auflösung eingestellt.
Wenn Sie Benutzerdefinierte Auflösung verwenden auswählen, wird für alle externen Bildschirme die benutzerdefinierte Auflösung verwendet. Falls die Auflösung nicht unterstützt wird, wird die native Auflösung verwendet.
Skalierung des externen Bildschirms (in %)
Legt die Anzeigeskalierung für externe Monitore fest, die mit ChromeOS-Geräten verbunden sind.
Skalierung des internen Bildschirms (in %)
Gibt die interne Anzeigeskalierung für ChromeOS-Geräte an.
Stromzufuhr und Herunterfahren
EnergiesparmodusMit dieser Einstellung wird festgelegt, ob ein Chrome OS-Gerät, auf dem der Anmeldebildschirm angezeigt wird und auf dem kein Nutzer angemeldet ist, nach einer gewissen Zeit in den Ruhemodus wechseln, heruntergefahren werden oder ständig aktiv bleiben soll. Die Einstellung ist nützlich für Geräte, die als Kioske verwendet werden. Sie können damit dafür sorgen, dass die Geräte niemals heruntergefahren werden.
Funktioniert derzeit nur auf Kioskgeräten, auf denen ein Anmeldebildschirm angezeigt wird.
Hier können Sie die Anzahl der Tage festlegen, nach denen ein Gerät neu gestartet wird. Unter Umständen wird das Gerät aber nicht immer zur selben Uhrzeit neu gestartet. Der Neustart kann auch verschoben werden, bis der Nutzer sich das nächste Mal abmeldet. Wenn eine Sitzung ausgeführt wird, gilt ein Kulanzzeitraum von bis zu 24 Stunden.
Google empfiehlt, Kiosk-Apps so zu konfigurieren, dass sie in regelmäßigen Abständen heruntergefahren werden, damit die App oder das Gerät neu gestartet werden kann.
Folgende Optionen sind verfügbar:
- Nutzer dürfen das Gerät über das Symbol „Herunterfahren“ oder mit der physischen Ein-/Aus-Taste ausschalten (Standard): Nutzer können das Gerät über die Taste am Gerät, die Tastatur, die Maus oder den Bildschirm ausschalten.
- Nutzer dürfen das Gerät nur mit der physischen Ein-/Aus-Taste ausschalten: Nutzer können das Gerät nicht über die Tastatur, die Maus oder den Bildschirm ausschalten, sondern nur über die Taste am Gerät.
Diese Einstellung ist nützlich bei bestimmten Einrichtungsszenarios, z. B. wenn das Chrome OS-Gerät als Kiosk oder als digitales Schild verwendet wird.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Hiermit können Sie den Stromverbrauch senken, indem Sie das Chromebook automatisch auf Akkubetrieb umschalten.
Wenn Sie die Energieverwaltung zum Umschalten bei Leistungsspitzen aktivieren:
- Geben Sie unter Schwellenwert für Akku zum Umschalten bei Leistungsspitzen einen Prozentwert zwischen 15 und 100 ein. Wenn der Prozentwert für den Akku über dem angegebenen Schwellenwert liegt, wird das Gerät über den Akku betrieben.
-
So legen Sie eine tägliche Start- und Endzeit für die Energieverwaltung zum Umschalten bei Leistungsspitzen fest:
- Wählen Sie unter Konfiguration der Leistungsspitzenbegrenzung (nach Tag) eine Start- und eine Endzeit aus. Während dieser Zeit erfolgt nur dann ein Netzbetrieb, wenn der Akkustand auf dem Gerät unter den oben festgelegten Schwellenwert fällt.
- Wählen Sie unter Beginn des Aufladens eine Zeit aus, zu der der Akku aufgeladen werden soll.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Mit dieser Einstellung können Sie den Hauptlademodus des Akkus konfigurieren. Folgende Optionen sind verfügbar:
- Standard: lädt den Akku mit normaler Geschwindigkeit vollständig auf
- Adaptiv: Akku wird basierend auf typischem Verwendungsmuster adaptiv optimiert
- Schnelllademodus: Akku wird über einen kürzeren Zeitraum aufgeladen
- Hauptsächlich Wechselstrom: verlängert die Lebensdauer des Akkus, indem er vorrangig über Wechselstrom aufgeladen wird
- Benutzerdefiniert: Zeit eingeben, zu der der Ladevorgang basierend auf dem Prozentwert des Akkus gestartet und beendet werden soll
Hinweis: Diese Einstellung kann nicht gleichzeitig mit dem Modus „Intelligente Akkuladung“ verwendet werden.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Mit dem Modus „Intelligente Akkuladung“ wird der Akku nur einmal am Tag voll aufgeladen. Dadurch wird seine Lebensdauer verlängert. Für den Rest des Tages wird der Akku in einem niedrigeren Ladezustand gehalten. So wird er geschont, auch wenn das Gerät direkt an eine Stromquelle angeschlossen ist.
Wenn Sie den Modus „Intelligente Akkuladung“ aktivieren, müssen Sie auch die tägliche Start- und Endzeit festlegen.
Hinweis: In den 1,5 Stunden vor der Endzeit kann es sein, dass der Akku nicht geladen wird, um einen niedrigeren Ladezustand zu erreichen.
Wenn Sie "Bei anliegender Netzspannung starten" aktivieren und ein Gerät herunterfährt, wird es beim Anschließen an ein Netzteil eingeschaltet.
Hinweis: Wenn das Gerät mit einer Dell WD19-Dockingstation verbunden ist, die an die Stromversorgung angeschlossen ist, schaltet sich das Chromebook auch dann ein, wenn die Einstellung deaktiviert ist.
Nutzer können andere Geräte wie Smartphones über einen speziellen USB-Anschluss laden, wenn das Chromebook ausgeschaltet und an die Stromversorgung angeschlossen ist. Wenn sich das Chromebook im Ruhemodus befindet, können Geräte über alle USB-Anschlüsse aufgeladen werden.
Gilt nur für nicht zur Domain gehörige Nutzer.
Gibt an, ob bei der Abmeldung von Nutzern ein Neustart der Geräte erzwungen wird. Standardmäßig ist Nach Nutzerabmeldung nicht neu starten ausgewählt.
Sie haben die Möglichkeit, die Tageszeit, die Häufigkeit (täglich, wöchentlich oder monatlich) und den Wochentag oder den Monat festzulegen, an dem ein Gerät neu gestartet wird. Der Zeitplan basiert auf der Zeitzoneneinstellung des Geräts.
Für Nutzersitzungen oder verwaltete Gastsitzungen gilt Folgendes:
- Nutzer werden eine Stunde vor dem geplanten Neustart darüber informiert, dass in einer Stunde ein Neustart erfolgt. Sie haben die Möglichkeit, direkt neu zu starten oder auf den geplanten Neustart zu warten. Der geplante Neustart kann nicht aufgeschoben werden.
- Nach dem Hochfahren des Geräts gilt eine Frist von einer Stunde: Geplante Neustarts werden in diesem Zeitraum übersprungen und je nach Einstellung für den nächsten Tag, die nächste Woche oder den nächsten Monat angesetzt.
Geplante Neustarts sind standardmäßig deaktiviert.
Google empfiehlt, Apps so zu konfigurieren, dass sie in regelmäßigen Abständen heruntergefahren werden, damit die App oder das Gerät neu gestartet werden kann. Sie können beispielsweise festlegen, dass das Gerät jeden Montag um 2:00 Uhr heruntergefahren wird.
Virtuelle Maschinen
Virtuelle Linux-Maschinen für nicht zur Domain gehörige Nutzer (BETA)Damit steuern Sie, ob nicht zur Domain gehörige Nutzer virtuelle Maschinen einsetzen können, um Linux-Apps zu verwenden. Die Einstellung gilt für den Start neuer Linux-Container, nicht für bereits laufende Container.
Die Standardeinstellung ist Nutzung virtueller Maschinen blockieren, die zur Unterstützung von Linux-Apps für nicht zur Domain gehörige Nutzer benötigt werden. Nicht zur Domain gehörige Nutzer können keine virtuellen Maschinen verwenden, um Linux-Apps zu unterstützen.
Wenn Sie die Option Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für nicht zur Domain gehörige Nutzer benötigt werden auswählen, können alle nicht zur Domain gehörigen Nutzer virtuelle Linux-Maschinen verwenden.
Wenn Sie die Funktion für zur Domain gehörige Nutzer aktivieren möchten, wählen Sie auf der Seite „Nutzer und Browser“ die Option Nutzung virtueller Maschinen zulassen, die zur Unterstützung von Linux-Apps für Nutzer benötigt werden aus. Weitere Informationen finden Sie unter Virtuelle Linux-Maschinen (BETA).
Hinweis: Diese Funktion ist für ChromeOS-Verbrauchergeräte nicht mehr in der Betaphase. Für verwaltete Geräte und Nutzer befindet sich die Funktion weiterhin in der Betaphase.
Damit können Sie die Verwendung von Android-Apps aus nicht vertrauenswürdigen Quellen für einzelne Chrome OS-Geräte steuern. Die Einstellung gilt nicht für Google Play.
- Nutzer des Geräts daran hindern, ADB-Sideloading zu verwenden: Standardmäßig wird verhindert, dass Android-Apps aus nicht vertrauenswürdigen Quellen auf dem Gerät verwendet werden. Nutzer werden dadurch nicht gezwungen, das Chromebook auf die Werkseinstellungen zurücksetzen.
- Nutzer des Geräts daran hindern, ADB-Sideloading zu verwenden, und ein Powerwash für das Gerät erzwingen, wenn Sideloading zuvor aktiviert war: Damit wird verhindert, dass Android-Apps aus nicht vertrauenswürdigen Quellen verwendet werden. Nutzer werden gezwungen, ihr Chromebook auf die Werkseinstellungen zurückzusetzen, wenn Sideloading zuvor aktiviert war.
- Verknüpften Nutzern dieses Geräts erlauben, ADB-Sideloading zu verwenden: Mit dieser Option erlauben Sie verknüpften Nutzern dieses Geräts, Android-Apps aus nicht vertrauenswürdigen Quellen zu verwenden. Sie müssen außerdem in den Nutzereinstellungen Android-Apps aus nicht vertrauenswürdigen Quellen aktivieren. Weitere Informationen finden Sie im Hilfeartikel Chrome-Richtlinien für Nutzer oder Browser festlegen.
Andere Einstellungen
Vorlage für Hostname im GerätenetzwerkSie können den Hostnamen angeben, der mit den DHCP-Anforderungen an den DHCP-Server übergeben wird.
Wenn für die Richtlinie ein nichtleerer String festgelegt wurde, wird er während der DHCP-Anforderung als Hostname des Geräts verwendet.
Der String kann die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} und ${LOCATION} enthalten. Diese Variablen werden durch die Werte auf dem Gerät ersetzt. Das Ergebnis muss ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.
Wenn diese Richtlinie nicht festgelegt ist oder der Wert nach der Ersetzung kein gültiger Hostname ist, wird in der DHCP-Anforderung kein Hostname verwendet.
Wird nur dann wirksam, wenn die Verbindung zum Drucker sicher ist (ipps:// URI-Schema) und der Nutzer, der den Druckauftrag sendet, verbunden ist. Gilt nur für Drucker, die client-info unterstützen.
Sie können den Wert client-name festlegen, um ihn in Druckaufträgen an die IPP-Druckziele (Internet Printing Protocol) zu übergeben.
Wenn Sie eine Vorlage für das Attribut client-name hinzufügen, wird ein zusätzlicher Wert für client-info an Druckaufträge gesendet, die an IPP-Drucker gesendet werden. Das client-type-Mitglied des hinzugefügten Werts für client-info ist auf Sonstiges gesetzt. Das client-name-Mitglied des hinzugefügten Werts für client-info wird nach dem Ersetzen der Platzhaltervariablen auf den Wert der Richtlinie gesetzt.
Unterstützte Platzhaltervariablen sind:
${DEVICE_DIRECTORY_API_ID}
${DEVICE_SERIAL_NUMBER}
${DEVICE_ASSET_ID}
${DEVICE_ANNOTATED_LOCATION}
Nicht unterstützte Platzhaltervariablen werden nicht ersetzt. Der Wert für den Kundennamen darf nicht länger als 127 Zeichen sein.
Gültige Werte sind:
- Groß- und Kleinbuchstaben des englischen Alphabets
- Ziffern
- Bindestriche (-)
- Punkte (.)
- Unterstriche (_)
Wenn die Richtlinie leer gelassen oder ein ungültiger Wert hinzugefügt wird, wird Druckauftragsanfragen kein zusätzlicher client-info-Wert hinzugefügt.
Weitere Informationen finden Sie unter ChromeOS-Gerätedetails abrufen.Systemzeitzone
Mit dieser Einstellung wird die Zeitzone angegeben, die für die Geräte der Nutzer gelten soll.
Automatische Erkennung der Systemzeitzone
Wählen Sie eine der folgenden Optionen aus, um festzulegen, wie Geräte die aktuelle Zeitzone erkennen und festlegen:
- Nutzer entscheiden lassen: Nutzer können die Zeitzone mithilfe der Chrome-Standardeinstellungen für Datum und Uhrzeit steuern.
- Zeitzone nie automatisch erkennen: Nutzer müssen manuell eine Zeitzone auswählen.
- Immer die ungefähre Erkennung der Zeitzone verwenden: Die IP-Adresse des Geräts wird verwendet, um die Zeitzone festzulegen.
- Beim Auflösen der Zeitzone immer WLAN-Zugangspunkte an den Server senden: Der Standort des WLAN-Zugangspunkts, mit dem sich das Gerät verbindet, wird zum Festlegen der Zeitzone verwendet (genaueste Option).
- Alle Standortinformationen senden: Zum Festlegen der Zeitzone werden Standortinformationen wie WLAN-Zugangspunkte und GPS verwendet.
Über diese Einstellung wird festgelegt, ob Nutzer des Chrome OS-Geräts über das Mobilfunknetz eines anderen Anbieters online gehen dürfen (zusätzliche Gebühren können anfallen). Bei dieser Einstellung müssen Nutzer das Daten-Roaming auf dem Gerät zulassen.
Weitere Informationen: Verbindung zu einem Mobilfunknetz herstellen
Über diese Funktion können Sie USB-Geräte angeben, auf die von Apps direkt zugegriffen werden kann, z. B. Citrix Receiver. Sie haben die Möglichkeit, Tastaturen, Unterschriftenpads, Drucker und Scanner sowie andere USB-Geräte aufzulisten. Wenn diese Richtlinie nicht konfiguriert wurde, ist die Liste abnehmbarer USB-Geräte leer.
Wenn Sie Geräte in die Liste aufnehmen möchten, geben Sie die USB-Anbieter-ID (VID) und Produkt-ID (PID) durch einen Doppelpunkt getrennt als Hexadezimalpaar (VID:PID) ein. Verwenden Sie für jedes Hexadezimalpaar „VID:PID“ eine eigene Zeile. Beispiel: Geben Sie Folgendes in das Textfeld ein, um eine Maus mit der VID 046E und der PID D626 sowie ein Unterschriftenpad mit der VID 0404 und der PID 6002 aufzulisten:
046E:D626
0404:6002
Bei einigen Peripheriegeräten müssen die Nutzer den Schutz vor Datenzugriff deaktivieren, damit sie problemlos und mit voller Leistung funktionieren. Dazu gehören bestimmte Thunderbolt- oder USB 4-Docks, Bildschirme und Verbindungskabel.
Für registrierte Chrome OS-Geräte ist der Schutz vor Datenzugriff standardmäßig aktiviert. Mit der Option Schutz vor Datenzugriff deaktivieren wird die Leistung einiger Peripheriegeräte möglicherweise erhöht. Allerdings setzen Sie personenbezogene Daten damit dem Risiko der unautorisierten Nutzung aus.
Damit können Sie Bluetooth auf einem Gerät aktivieren oder deaktivieren.
- Um Bluetooth zu aktivieren, wählen Sie Bluetooth nicht deaktivieren aus.
- Wenn Sie Bluetooth deaktivieren möchten, wählen Sie Bluetooth deaktivieren aus.
Wenn Sie die Richtlinie von Bluetooth deaktivieren zu Bluetooth nicht deaktivieren ändern, müssen Sie das Gerät neu starten, damit die Änderung wirksam wird.
Wenn Sie die Richtlinie von Bluetooth nicht deaktivieren zu Bluetooth deaktivieren ändern, wird die Änderung sofort wirksam, ohne dass Sie das Gerät neu starten müssen.
Hier werden die Bluetooth-Dienste angegeben, zu denen Chrome OS-Geräte eine Verbindung herstellen dürfen. Wird die Einstellung nicht konfiguriert, können Nutzer sich mit jedem Bluetooth-Dienst verbinden.
Geräte im Kioskmodus, mit verwalteten Gastsitzungen oder im Nutzermodus ab Chrome 56.
Damit steuern Sie den Bandbreitenverbrauch auf Geräteebene. Alle Netzwerkschnittstellen auf dem Gerät werden gedrosselt, einschließlich WLAN, Ethernet, USB-zu-Ethernet-Adapter, USB-Mobilfunk-Dongle und USB-Karte für ein drahtloses Netzwerk. Sämtlicher Netzwerkverkehr wird gedrosselt, einschließlich Updates für das Betriebssystem.
So aktivieren Sie die Einstellung:
- Wählen Sie Netzwerkdrosselung aktivieren aus.
- Geben Sie die Download- und Uploadgeschwindigkeit in kBit/s an. Die festlegbare Mindestgeschwindigkeit ist 513 kBit/s.
Durch das Installieren von TPM-Firmwareupdates werden möglicherweise Gerätedaten gelöscht und das Gerät wird auf die Werkseinstellungen zurückgesetzt. Wiederholte fehlgeschlagene Updateversuche können ein Gerät unbrauchbar machen.
Wählen Sie Nutzern gestatten, TPM-Firmwareupdates auszuführen aus, wenn Sie Nutzern die Installation solcher Updates erlauben möchten. Weitere Informationen dazu, wie Nutzer Firmwareupdates installieren können, finden Sie unter Chromebooks aktualisieren, um die Sicherheit zu erhöhen.
Damit wird angegeben, ob der Systemdatenverkehr über einen Internetproxyserver mit Authentifizierung erfolgen kann.
Standardmäßig wird verhindert, dass Systemdatenverkehr durch einen Proxyserver mit Authentifizierung geleitet wird.
Wenn Sie die Option Übertragung von Systemdatenverkehr durch einen Proxy mit Authentifizierung erlauben auswählen, ist für die Proxyserver eine Authentifizierung mit Anmeldedaten für das Dienstkonto, ein Nutzername und ein Passwort erforderlich. Diese Anmeldedaten werden nur für Systemdatenverkehr verwendet. Für Browserdatenverkehr ist jedoch weiterhin die Authentifizierung beim Proxy mit eigenen Anmeldedaten erforderlich.
Hinweis: Über den authentifizierten Proxy kann nur HTTPS-Systemtraffic gesendet werden. Das kann Nutzer betreffen, die für Chrome OS-Updates HTTP verwenden. Wenn in Ihrem Netzwerk für Chrome OS-Updates kein HTTPS genutzt werden kann, legen Sie die Einstellung Updatedownloads so fest, dass Updates über HTTP zulässig sind. Diese Updates werden nicht über den Proxy geleitet. Weitere Informationen finden Sie unter Updatedownloads.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Hier können Sie die MAC-Adresse auswählen, die die Dockingstation verwendet, wenn sie mit dem Chromebook verbunden ist.
Gilt für Chrome Enterprise-Geräte des Typs Dell Latitude 5300 2-in-1, 5400, 7410 und 7410 2-in-1.
Damit können Sie das Programm „Dell SupportAssist“ einschalten und konfigurieren. Informationen zu Dell SupportAssist erhalten Sie vom Dell-Support.
Gibt das Uhrzeitformat an, das auf dem Anmeldebildschirm und für verwaltete Gastsitzungen auf Chrome OS-Geräten angezeigt wird.
Die Standardeinstellung ist Automatisch, basierend auf der aktuellen Sprache. Es lässt sich auch das 12- oder 24-Stunden-Format einstellen. Nutzer können das Uhrzeitformat für ihr Konto jederzeit ändern.
Gibt die Größe in Byte an, die für die Installation durch mehrere Nutzer auf demselben Gerät für das Speichern von Apps und Erweiterungen im Cache verwendet wird. Das bedeutet, dass Apps und Erweiterungen nicht für jeden Nutzer noch einmal heruntergeladen werden müssen.
Wenn Sie den Wert auf weniger als 1 MB setzen oder die Einstellung nicht festlegen, verwendet Chrome OS die Standardgröße von 256 MiB.
Gibt an, ob Hardwareprofile, einschließlich ICC-Bildschirmprofilen zur Verbesserung der Anzeigequalität von angeschlossenen Monitoren, von Google-Servern heruntergeladen werden können.
Hardwareprofile können standardmäßig heruntergeladen werden.
Sie können Benachrichtigungen über wenig freien Speicherplatz aktivieren oder deaktivieren. Das gilt für alle Nutzer auf diesem Gerät.
Die Standardeinstellung ist Keine Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist.
- Wenn das Gerät nicht verwaltet wird oder es nur einen Nutzer gibt, wird die Richtlinie ignoriert und die Benachrichtigung wird immer angezeigt.
- Wenn auf einem verwalteten Gerät mehrere Nutzerkonten vorhanden sind, wird die Benachrichtigung nur angezeigt, wenn Sie Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist auswählen.
Gibt an, ob Nutzer IP-Pakete (Internetprotokoll) auf ihrem Gerät zur Überprüfung oder Analyse erfassen können.
Gibt an, ob Nutzer auf dem Anmeldebildschirm aufgefordert werden, ein Clientzertifikat auszuwählen, wenn mehrere Zertifikate übereinstimmen.
Wenn die Richtlinie aktiviert ist und Sie in der Einstellung Clientzertifikate für die Einmalanmeldung (SSO) eine Liste mit URL-Mustern eingegeben haben, werden Nutzer aufgefordert, das Clientzertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl zu mehreren Zertifikaten passt. Weitere Informationen finden Sie unter Clientzertifikate für die Einmalanmeldung (SSO).
Wenn PIV-Karten verwendet werden, können Sie den Parameter filter_auth_cert für die App „DriveLock Smart Card Middleware (CSSI)“ so einstellen, dass Authentifizierungszertifikate automatisch gefiltert werden. Weitere Informationen finden Sie unter Zertifikate während der Anmeldung automatisch auswählen.
Hinweis: Da Nutzer möglicherweise nur eingeschränkte Kenntnisse über die Auswahl von Zertifikaten haben, sollten Sie die Einstellung Aufforderung auf dem Anmeldebildschirm, wenn mehrere Zertifikate passen nur zu Testzwecken oder dann verwenden, wenn Sie den Filter in der Einstellung Clientzertifikate für die Einmalanmeldung (SSO) nicht richtig konfigurieren können.
Steuert, ob die AES Key Locker-Implementierung für die Verschlüsselung des Nutzerspeichers für das Zuhause von dm-Crypto-Nutzern unter ChromeOS aktiviert wird, sofern diese unterstützt wird.
Gilt für Nutzer, die dm-crypt zur Verschlüsselung für ihr Zuhause verwenden. Legacy-Nutzerhäuser, die dm-crypt nicht verwenden, unterstützen AES Key Locker nicht und verwenden daher standardmäßig AESNI.
Standardmäßig ist Key Locker nicht mit dem Verschlüsselungsalgorithmus für die Verschlüsselung des Nutzerspeichers verwenden ausgewählt. Für die Verschlüsselung des Nutzerspeichers für das Zuhause von dm-Crypto-Nutzern wird standardmäßig AESNI verwendet.
Aktiviert oder deaktiviert die Zuordnung internationaler Tastenkürzel. Die Standardeinstellung ist Internationale Tastenkürzel werden der Lage der Taste auf der Tastatur statt dem Symbol der Taste zugeordnet. Tastenkombinationen funktionieren mit internationalen Tastaturlayouts und veralteten Tastenkombinationen einheitlich.
Hinweis:Diese Richtlinie wird verworfen, sobald benutzerdefinierte Tastenkürzel verfügbar sind.
Standardmäßig können nicht zugehörige Nutzer Android-Apps auf verwalteten Chrome OS-Geräten verwenden.
Änderungen an dieser Einstellung werden nur auf verwalteten Chrome OS-Geräten angewendet, während keine Android-Apps ausgeführt werden. Beispiel: Beim Starten von Chrome OS.
Weitere Informationen dazu, wie Sie Android-Apps auf Chrome OS-Geräten installieren, finden Sie unter Bereitstellung von Android-Apps für verwaltete Nutzer auf Chrome OS-Geräten.
Legt die Standardfarbe der Tastaturbeleuchtung für die Geräte der Nutzer fest.
Gibt an, ob auf einem Gerät eine akustische Benachrichtigung abgespielt wird, wenn der Akkustand oder die verbleibende Zeit unter einen bestimmten Grenzwert fällt.
Wenn das Gerät nicht an eine Stromquelle angeschlossen ist, gibt es in folgenden Fällen einen Warnton aus:
- Die verbleibende Nutzungszeit sinkt auf 15 Minuten.
- Die verbleibende Nutzungszeit sinkt auf 5 Minuten.
Hinweis: Wenn das Gerät an ein Ladegerät mit geringer Leistung angeschlossen ist, gibt das Gerät einen Warnton aus, sobald der Akkustand auf 10 % bzw. 5 % sinkt.
Wählen Sie eine dieser Optionen aus:
- Ton bei niedrigem Akkustand aktivieren: Das Gerät gibt ein akustisches Signal aus, wenn der Akkustand niedrig ist. Wenn Sie diese Richtlinie aktivieren, kann sie von Nutzern nicht deaktiviert werden.
- Ton bei niedrigem Akkustand deaktivieren: Das Gerät gibt bei niedrigem Akkustand kein akustisches Signal aus. Wenn Sie diese Richtlinie deaktivieren, können Nutzer sie nicht wieder aktivieren.
- Nutzer kann entscheiden: Der Ton bei niedrigem Akkustand ist für bestehende Nutzer deaktiviert und für neue Nutzer aktiviert. Jeder Nutzer kann ihn aber jederzeit ein- oder ausschalten.
Gibt an, ob auf einem Gerät eine akustische Benachrichtigung abgespielt wird, wenn der Akkustand oder die verbleibende Zeit unter einen bestimmten Grenzwert fällt.
Wenn das Gerät nicht an eine Stromquelle angeschlossen ist, gibt es in folgenden Fällen einen Warnton aus:
- Die verbleibende Nutzungszeit sinkt auf 15 Minuten.
- Die verbleibende Nutzungszeit sinkt auf 5 Minuten.
Hinweis: Wenn das Gerät an ein Ladegerät mit geringer Leistung angeschlossen ist, gibt das Gerät einen Warnton aus, sobald der Akkustand auf 10 % bzw. 5 % sinkt.
Wählen Sie eine dieser Optionen aus:
- Ton bei niedrigem Akkustand aktivieren: Das Gerät gibt ein akustisches Signal aus, wenn der Akkustand niedrig ist. Wenn Sie diese Richtlinie aktivieren, kann sie von Nutzern nicht deaktiviert werden.
- Ton bei niedrigem Akkustand deaktivieren: Das Gerät gibt bei niedrigem Akkustand kein akustisches Signal aus. Wenn Sie diese Richtlinie deaktivieren, können Nutzer sie nicht wieder aktivieren.
- Nutzer kann entscheiden: Der Ton bei niedrigem Akkustand ist für bestehende Nutzer deaktiviert und für neue Nutzer aktiviert. Jeder Nutzer kann ihn aber jederzeit ein- oder ausschalten.
Gibt die Arten von Peripheriegeräten an, deren Treiber auf ChromeOS-Geräten vorinstalliert sind. Treiber, die nicht vorab geladen sind, werden heruntergeladen, sobald der Nutzer die Peripheriegeräte verbindet.
Hinweis: Treiber für unterstützte Peripheriegeräte sind bereits auf ChromeOS-Geräten verfügbar. Eine Liste der unterstützten Peripheriegeräte finden Sie im Hilfeartikel ChromeOS-Peripheriegeräte.Legt fest, ob ChromeOS Flex-Geräte zusätzliche Hardwaredaten an Google senden.
Diese Hardwaredaten werden für allgemeine Verbesserungen von ChromeOS und ChromeOS Flex verwendet. So können wir beispielsweise die Auswirkungen eines Absturzes basierend auf der CPU (Central Processing Unit) analysieren oder eine Fehlerkorrektur basierend darauf priorisieren, wie viele Geräte eine Komponente gemeinsam nutzen.
Wenn Sie diese Einstellung aktivieren, teilt ChromeOS Flex-Geräte zusätzliche Hardwaredetails. Wenn Sie diese Einstellung deaktivieren, teilen Geräte nur Standardhardwaredaten.
Wird auf ChromeOS-Geräten, die über Active Directory verwaltet werden, nicht unterstützt.
Über die Hardwarebeschleunigung können Sie festlegen, ob Videos decodiert werden sollen.
Die Hardwarebeschleunigung verlagert die Videodecodierung von der CPU auf den Grafikprozessor (GPU) und sorgt so für eine schnellere und effizientere Videoverarbeitung bei geringerem Stromverbrauch.
Standardmäßig ist die Einstellung aktiviert. Das bedeutet, dass die Videodecodierung hardwarebeschleunigt ist, sofern verfügbar. Wenn Sie diese Einstellung deaktivieren, kann die Videodecodierung nie hardwarebeschleunigt werden.
Hinweis: Wir raten davon ab, diese Einstellung zu deaktivieren, da dies zu einer höheren CPU-Auslastung führt. Dies wirkt sich wiederum negativ auf die Geräteleistung und den Akkuverbrauch aus.
Sie können festlegen, ob Nutzer das Verhalten von Funktionstasten mit der Launcher- oder der Suchtaste ändern können.
Wählen Sie eine Option aus:
- Nutzer kann entscheiden: Nutzer können auswählen, ob sie das Verhalten von Funktionstasten durch die Launcher- oder die Suchtaste ändern dürfen.
- Das Verhalten von Funktionstasten über die Launcher- bzw. Suchtaste ändern: Das Verhalten der Funktionstasten kann mit der Launcher- oder der Suchtaste geändert werden. Diese Einstellung kann vom Nutzer nicht geändert werden.
- Verhindern, dass Funktionstasten durch die Launcher- bzw. Suchtaste geändert werden: Das Verhalten von Funktionstasten kann nicht mit der Launcher- oder Suchtaste geändert werden. Diese Einstellung kann vom Nutzer nicht geändert werden.
Chrome Management – Partnerzugriff
EMM-Partnern den Zugriff auf die Geräteverwaltung erlaubenDerzeit nicht für die Education-Version verfügbar
Über diese Einstellung erhalten EMM-Partner programmatischen Zugriff, um Geräterichtlinien zu verwalten, Geräteinformationen abzurufen und per Fernzugriff Befehle auszuführen. Partner können damit die Funktionen der Admin-Konsole in ihre EMM-Konsole integrieren.
Wenn der Partnerzugriff aktiviert ist, kann Ihr EMM-Partner einzelne Chrome OS-Geräte verwalten. Das bedeutet, dass er beim Verwalten von Geräten nicht mehr an die Organisationsstruktur in der Admin-Konsole gebunden ist. Stattdessen wird die in der EMM-Konsole konfigurierte Struktur verwendet.
Sie können nicht dieselben Richtlinien für dasselbe Gerät über den Partnerzugriff und die Admin-Konsole gleichzeitig festlegen. Richtlinien auf Geräteebene, die über die Steueroptionen des Partnerzugriffs konfiguriert wurden, haben Vorrang vor Richtlinien, die in der Admin-Konsole festgelegt wurden. Wenn Sie Richtlinien für Geräte auf Ebene der Organisationseinheit erzwingen möchten, wählen Sie Chrome Management deaktivieren – Partnerzugriff aus.
Weitere Informationen: Chrome OS-Geräte in der EMM-Konsole verwalten
Imprivata
Integration der Imprivata App auf dem AnmeldebildschirmGibt an, ob Nutzer sich auf Chrome OS-Geräten anmelden können, indem sie auf ihre Karte tippen, anstatt ihren Nutzernamen und ihr Passwort einzugeben. Weitere Informationen zur Einrichtung finden Sie unter Imprivata OneSign auf Chrome-Geräten einrichten.
Security
Post-quantum TLSDiese Richtlinie gilt nur vorübergehend und wird in zukünftigen Versionen von Google ChromeOS entfernt. Sie können die Einstellung aktivieren, um nach Problemen zu suchen, und sie wieder deaktivieren, wenn die Probleme behoben werden.
Gibt an, ob ChromeOS einen Post-Quanten-Algorithmus für Schlüsselvereinbarungen in Transport Layer Security (TLS) anbietet. Je nach ChromeOS-Version ist der Algorithmus entweder ML-KEM, ein Post-Quanten-Standard des NIST, oder Kyber, eine frühere Entwurfsversion des Standards. Mit der Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen können unterstützende Server den Nutzerverkehr vor der Entschlüsselung durch Quantencomputer schützen.
Kyber ist abwärtskompatibel. Das bedeutet, dass vorhandene TLS-Server und Netzwerk-Middleware die neue Option voraussichtlich ignorieren und weiterhin die vorherigen Optionen auswählen.
Hinweis: TLS muss korrekt implementiert sein. Andernfalls kann es zu Fehlfunktionen kommen, wenn die neue Option angeboten wird. Beispielsweise kann bei unbekannten Optionen oder den resultierenden umfangreicheren Nachrichten die Verbindung dieser Geräte unterbrochen werden. Diese Geräte sind nicht Post-Quanten-fähig und können die Umstellung auf einen Post-Quanten einer Organisation beeinträchtigen. Administratoren sollten sich bei diesem Szenario an ihren Anbieter wenden, um das Problem zu beheben.
Wählen Sie eine der folgenden Optionen aus:
- Chrome-Standardeinstellung verwenden: Das ist die Standardeinstellung. ChromeOS folgt dem standardmäßigen Einführungsprozess für Post-Quanten-Schlüsselvereinbarungen in TLS-Verbindungen.
- Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen zulassen: ChromeOS bietet eine Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen an. Der Nutzer-Traffic ist vor der Entschlüsselung durch Quantencomputer geschützt.
- Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen nicht zulassen: ChromeOS bietet in TLS-Verbindungen keine Post-Quanten-Schlüsselvereinbarung an. Der Nutzer-Traffic ist nicht vor der Quantencomputer-Entschlüsselung geschützt.
Google sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.