Para administradores que gerenciam as políticas do Chrome no Google Admin Console.
Como administrador do Chrome Enterprise, você pode controlar quais configurações são aplicadas quando os usuários acessam dispositivos ChromeOS gerenciados, como os Chromebooks. As configurações para dispositivos se aplicam a qualquer pessoa que usar o dispositivo, mesmo que o usuário faça login como convidado ou com uma conta pessoal do Gmail.
Especificar as configurações do dispositivo
Antes de começar: para definir configurações de um grupo específico de dispositivos, coloque-os em uma unidade organizacional.
-
-
No Admin Console, acesse Menu DispositivosChromeConfiguraçõesConfigurações do dispositivo.
- Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
- Clique na configuração que quer definir. Saiba mais sobre cada configuração.
Dica: encontre uma configuração rapidamente digitando o nome dela em "Configurações de pesquisa", na parte superior da tela.
O status Herdado aparece quando uma configuração foi herdada de uma unidade organizacional mãe. Se o status for Aplicado localmente, a configuração foi modificada pelo filho.
- Clique em Salvar.
As configurações geralmente entram em vigor em minutos, mas podem levar até 24 horas para serem aplicadas a todos.
Saiba mais sobre cada configuração
Para dispositivos Chrome OS gerenciados.
Se aparecer a Configuração específica do dispositivo , ela só estará disponível para tipos de dispositivos específicos. Algumas configurações não estão disponíveis em quiosques de aplicativo único.
A maioria das políticas afeta tanto usuários afiliados quanto não afiliados no ChromeOS. Um usuário é afiliado quando é gerenciado pelo mesmo domínio que gerencia o dispositivo ChromeOS em que ele fez login. Um usuário não é afiliado quando faz login no dispositivo como usuário gerenciado de outro domínio, por exemplo, quando usuario@dominioA.com faz login em um dispositivo gerenciado por dominioB.com ou em um dispositivo não gerenciado. As políticas que se aplicam apenas a usuários afiliados ou não afiliados são indicadas claramente no Admin Console.
Inscrição e acesso
Nova inscrição forçadaEspecifica se os dispositivos ChromeOS ou ChromeOS Flex são forçados a se registrar novamente na sua conta após serem excluídos permanentemente.
Por padrão, após a exclusão, os dispositivos ChromeOS são registrados de novo na sua conta automaticamente sem que os usuários precisem digitar o nome de usuário e a senha.
A partir da versão 131 do ChromeOS, os dispositivos ChromeOS Flex são compatíveis com o novo registro forçado. Esses dispositivos são sempre registrados novamente com o nome de usuário ou a senha do usuário após a exclusão permanente, independentemente da opção de novo registro forçado selecionada.
Escolha uma opção:
- Forçar o dispositivo a se registrar novamente após uma exclusão permanente: (padrão) os dispositivos ChromeOS são registrados novamente na sua conta automaticamente. Essa opção não se aplica a dispositivos ChromeOS Flex.
- Forçar o dispositivo a se registrar novamente com credenciais de usuário após uma exclusão permanente: os usuários precisam registrar o dispositivo ChromeOS ou ChromeOS Flex na sua conta.
- Não forçar o dispositivo a se registrar de novo após a exclusão permanente: os usuários podem usar o dispositivo sem um novo registro na conta.
Se o novo registro forçado estiver ativado e você não quiser que um dispositivo específico seja registrado novamente na sua conta, é necessário desprovisioná-lo ou mudar a configuração.
Nos dispositivos ChromeOS, se o novo registro forçado estiver ativado, o modo de desenvolvedor será desativado. Os dispositivos ChromeOS Flex não têm acesso ao modo de desenvolvedor.
Veja detalhes sobre o novo registro forçado na seção Forçar o novo registro de dispositivos ChromeOS excluídos permanentemente.
Permite que os usuários restaurem a configuração original do Chromebook.
O padrão é Permitir o acionamento do Powerwash.
Mesmo quando a opção Não permitir o acionamento do Powerwash é selecionada, existe uma exceção em que o usuário ainda pode acionar um Powerwash. Isso acontece quando você permite que os usuários instalem uma atualização de firmware do Trusted Platform Module (TPM) nos dispositivos, mas ele ainda não foi atualizado. É possível que a atualização limpe o dispositivo e o redefina para as configurações originais quando aplicada. Veja os detalhes em Atualização de firmware do TPM.
Essa configuração permite que um serviço da Web solicite comprovação de que o cliente está usando um dispositivo ChromeOS não modificado e compatível com a política (em execução no modo seguro, se exigido pelo administrador). A configuração inclui os seguintes controles:
- Ativar a proteção do conteúdo: garante que os dispositivos ChromeOS da organização verifiquem a própria identidade para os provedores de conteúdo com uma chave exclusiva (Trusted Platform Module). Com esse controle, os Chromebooks também podem atestar para os provedores de conteúdo que estão em execução no modo Inicialização verificada.
- Desativar a proteção do conteúdo: se esse controle for desativado, talvez algum conteúdo especial fique indisponível para os usuários.
Conheça os detalhes para administradores em Ativar o Acesso verificado com dispositivos ChromeOS. Para desenvolvedores, acesse o Guia do desenvolvedor da API Verified Access do Google (em inglês).
- Exigir a inicialização no modo verificado para o acesso verificado: os dispositivos precisam estar no modo de inicialização verificada para que a verificação concluída sem erros. A verificação de acesso verificado nos dispositivos no modo de desenvolvedor sempre falhará.
- Ignorar a verificação do modo de inicialização para o acesso verificado: permite que dispositivos no modo de desenvolvedor passem pela verificação de acesso verificado.
- Contas de serviço com acesso total: lista os endereços de e-mail das contas de serviço que têm acesso total à API Verified Access do Google. Elas são criadas no Console do Google Cloud Platform.
- Contas de serviço com acesso limitado: lista os endereços de e-mail das contas de serviço que têm acesso limitado à API Verified Access do Google. Elas são criadas no Console do Google Cloud Platform.
Veja os detalhes para administradores na seção Ativar o acesso verificado nos dispositivos ChromeOS. Para desenvolvedores, acesse o Guia do desenvolvedor da API Verified Access do Google (em inglês).
Controla o texto personalizado da tela em dispositivos desativados porque eles foram perdidos ou roubados. Observação: é recomendado incluir um endereço de devolução e um número de telefone para contato. Depois disso, qualquer pessoa que vir a tela poderá devolver o dispositivo à sua organização.
Configurações de login
Modo visitanteControla a permissão da navegação como visitante em dispositivos ChromeOS gerenciados. Se você selecionar Permitir modo visitante, a opção de login como visitante aparecerá na tela de login principal para o usuário. Se você selecionar Desativar o modo visitante, o usuário vai precisar fazer login com uma Conta do Google ou do Google Workspace. Quando um usuário faz login no modo visitante, as políticas da sua organização não são aplicadas.
Nos domínios de instituições de ensino fundamental e médio, o padrão é Não permitir o modo visitante.
Para todos os outros domínios, o padrão é Permitir modo visitante.
Permite gerenciar quais usuários podem fazer login nos dispositivos ChromeOS.
Observação: se você permitir a navegação como visitante ou as sessões de visitante gerenciadas, os usuários poderão usar dispositivos com qualquer configuração que você escolher.
Escolha uma opção:
- Restringir o login a uma lista de usuários: somente os usuários que você designar poderão fazer login nos dispositivos. Outros usuários receberão uma mensagem de erro. Digite um padrão em cada linha para especificar os usuários:
- Para permitir que todos os usuários façam login: digite *@example.com. O botão "Adicionar pessoa" está sempre disponível nos dispositivos.
- Para permitir que apenas usuários específicos façam login: digite codigo-do-usuario@example.com. Quando todos os usuários especificados tiverem feito login em um dispositivo, o botão "Adicionar pessoa" não estará mais disponível.
- Permitir que qualquer usuário faça login: qualquer usuário com uma Conta do Google pode fazer login nos dispositivos. O botão "Adicionar pessoa" está disponível na tela de login.
- Não permitir que nenhum usuário faça login: os usuários não podem fazer login em dispositivos com a própria Conta do Google. O botão "Adicionar pessoa" não está disponível.
Permite escolher um nome de domínio que será apresentado aos usuários na página de login. Assim, eles não precisam digitar a parte @dominio.com do nome de usuário durante o login.
Para ativar a configuração, na lista, selecione Usar o nome de domínio, definido abaixo, para o preenchimento automático no login e digite o nome de domínio.
Especifica se a tela de login do dispositivo ChromeOS mostrará os nomes e as fotos dos usuários que fizeram login no dispositivo.
Além de permitir que os usuários iniciem as sessões rapidamente, essa configuração é ideal para a maioria das implantações. Recomendamos mudá-la apenas se for necessário para garantir a melhor experiência do usuário.
- Mostrar sempre os nomes de usuários e as fotos: permite que os usuários escolham a conta de usuário na tela de login (padrão).
-
Nunca mostrar nomes de usuários e fotos: impede a exibição de contas de usuário na tela de login. Os usuários precisam digitar o nome de usuário e a senha da Conta do Google sempre que fazem login no dispositivo. Se você tiver o Logon único (SSO) via SAML para dispositivos Chrome e encaminhar os usuários diretamente para a página do provedor de identidade (IdP) SAML, o Google os redirecionará para a página de login via SSO sem solicitar o endereço de e-mail deles.
Observação: se os usuários estiverem inscritos na verificação em duas etapas, eles precisarão realizar a segunda etapa sempre que fizerem login no dispositivo.
Define uma programação semanal de quando as configurações de navegação como visitante e de restrição de login não se aplicarem aos dispositivos ChromeOS gerenciados.
Por exemplo, os administradores de escolas podem bloquear a navegação como visitante ou apenas permitir que usuários com um nome de usuário terminado em @dominiodaescola.edu façam login durante o horário escolar. Fora desse horário, os usuários poderão navegar no modo visitante ou fazer login no dispositivo com uma conta diferente de @dominiodaescola.edu.
Substitui o plano de fundo padrão pelo seu plano de fundo personalizado na tela de login. É possível fazer upload de imagens no formato JPG (arquivos .jpg ou .jpeg) com o tamanho máximo de 16 megabytes. Outros tipos de arquivos não são compatíveis.
Especifica se os dispositivos ChromeOS registrados excluem todas as configurações e dados de usuário armazenados localmente sempre que um usuário sai. Os dados que o dispositivo sincroniza permanecem na nuvem, mas não no dispositivo. Se você ativar a opção Apagar todos os dados de usuário locais, o armazenamento disponível para os usuários será limitado à metade da capacidade de RAM do dispositivo. Se a política for definida com uma Sessão de visitante gerenciada, o nome e o avatar da sessão não serão armazenados em cache.
Observação: por padrão, os dispositivos ChromeOS compartilhados por vários usuários criptografam todos os dados do usuário e liberam o espaço em disco automaticamente. Esse comportamento padrão funciona melhor para a maioria das implantações, garantindo a segurança de dados e a experiência do usuário ideal. Recomendamos ativar a opção Apagar todos os dados de usuário locais apenas se necessário.
Os dispositivos precisam ter SSO via SAML. Consulte Configurar o Logon único via SAML para dispositivos ChromeOS.
Para que os usuários de Logon único (SSO) acessem diretamente a página do provedor de identidade (IdP) SAML sem precisar digitar o endereço de e-mail, ative a configuração de redirecionamento de IdP de Logon único.
Os dispositivos precisam ter SSO via SAML. Consulte Configurar o Logon único via SAML para dispositivos ChromeOS.
Especifica se os usuários de Logon único (SSO) podem fazer login em sites internos e serviços em nuvem que dependem do mesmo provedor de identidade (IdP) nos logins de dispositivo subsequentes. Os cookies de SSO via SAML são sempre transferidos no primeiro login.
Para transferir cookies em logins subsequentes, selecione Ativar a transferência de cookies de SSO via SAML na sessão do usuário durante o login. Se você também tiver ativado os apps Android nos dispositivos compatíveis na organização, os cookies não vão ser transferidos para os apps Android.
Os dispositivos precisam ter SSO via SAML. Consulte Configurar o Logon único via SAML para dispositivos ChromeOS.
Importante: se você ativar esta política, permitirá o acesso de terceiros às câmeras dos usuários. Apresente os formulários de consentimento adequados aos usuários. O sistema não mostrará os formulários aos usuários finais se essa permissão for concedida pela política.
Especifica os apps ou serviços de terceiros que têm acesso direto às câmeras dos usuários durante o fluxo de Logon único (SSO) via SAML. Com a definição dessa configuração, os provedores de identidade (IdPs) terceirizados trazem novas formas de fluxos de autenticação para dispositivos ChromeOS.
Para colocar os IdPs na lista de permissões, digite o URL de cada serviço em uma linha.
Confira mais informações sobre como configurar os selos do Clever para sua organização no site de suporte da Clever.
É possível transmitir automaticamente os nomes de usuário do Google Identity para provedores de identidade de terceiros (IdPs de terceiros) para evitar que os usuários precisem digitar os nomes de usuário duas vezes.
Para fazer isso, especifique a chave de parâmetro de consulta usada pelo Chrome OS para preencher automaticamente o campo de nome de usuário durante a autenticação on-line com o SAML nas telas de login e de bloqueio. Alguns provedores de identidade são compatíveis com esses parâmetros de consulta especiais nas páginas de login.
O valor do parâmetro de consulta é o e-mail do usuário associado ao perfil do ChromeOS. Se os usuários precisarem usar e-mails diferentes com o IdP SAML, deixe o campo em branco.
Se você não especificar uma chave de parâmetro de consulta, os usuários precisarão digitar o nome de usuário manualmente na página de login do IdP SAML.
Exemplos
Provedor de identidade | Valor da política |
---|---|
Microsoft Entra ID | login_hint |
Okta |
Observação: outros endpoints do Okta podem não ser compatíveis com o preenchimento automático de nomes de usuário. |
ADFS | login_hint |
Temas relacionados
Configurar o Logon único via SAML nos dispositivos Chrome OS
Devices need to have SAML SSO. See Configure SAML single sign-on for ChromeOS devices.
Allows you to control client certificates for single sign-on (SSO) sites.
You enter a list of URL patterns as a JSON string. Then, if an SSO site matching a pattern requests a client certificate and a valid device-wide client certificate is installed, Chrome automatically selects a certificate for the site.
If the site requesting the certificate doesn’t match any of the patterns, Chrome doesn’t provide a certificate.
How to format the JSON string:
{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}
The ISSUER/CN parameter (certificate issuer name above) specifies the common name of the Certificate Authority (CA) that client certificates must have as their issuer to be autoselected. If you want Chrome to select a certificate issued by any CA, leave this parameter blank by entering “filter”:{}
.
Examples:
{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}
Permite controlar as configurações de acessibilidade na tela de login. As configurações de acessibilidade são cursor grande, feedback falado e modo de alto contraste.
- Desativar as configurações de acessibilidade na tela de login depois do logout: restaura as configurações de acessibilidade para o padrão quando a tela de login é exibida ou o usuário permanece ocioso na tela de login por um minuto.
- Permitir que o usuário controle as configurações de acessibilidade na tela de login: restaura as configurações de acessibilidade que os usuários ativaram ou desativaram na tela de login, mesmo que o dispositivo seja reiniciado.
Especifica o idioma da tela de login dos dispositivos ChromeOS. Você também pode permitir que os usuários escolham o idioma.
Especifica os layouts de teclado permitidos na tela de login dos dispositivos ChromeOS.
Especifica quais URLs podem fazer verificações de acesso nos dispositivos durante a autenticação SAML na tela de login.
Especificamente, se um URL corresponder a um dos padrões digitados, ele poderá receber um cabeçalho HTTP com resposta para um desafio de atestado remoto, confirmando a identidade e o estado do dispositivo.
Se você não adicionar URLs no campo URLs de redirecionamento do IdP permitidos, nenhum URL poderá usar o atestado remoto na tela de login.
Os URLs precisam ter um esquema HTTPS como https://example.com.
Para saber mais sobre padrões do URL válidos, consulte Formatos padrão de URL para políticas empresariais.
Especifica se os usuários podem optar por ver na tela de login as informações do sistema, como a versão do ChromeOS e o número de série do dispositivo, ou se essas informações são sempre exibidas por padrão.
O padrão é Permitir que os usuários vejam informações do sistema na tela de login pressionando Alt+V.
Apenas para dispositivos ChromeOS com uma tela de privacidade eletrônica integrada.
Especifica se a tela de privacidade está sempre ativada ou desativada na tela de login. Você pode ativar ou desativar a tela de privacidade na tela de login ou deixar que os usuários escolham.
O suporte às extensões do Manifest v2 será suspenso no futuro. Todas as extensões precisam ser migradas para o Manifest V3 de acordo com o cronograma de suporte do Manifesto V2.
Especifica se os usuários podem acessar as extensões do Manifest v2 na tela de login do dispositivo.
Cada extensão do Chrome tem um arquivo de manifesto no formato JSON chamado manifest.json
. O arquivo de manifesto é o modelo da sua extensão e precisa estar localizado no diretório raiz da extensão.
As informações no arquivo de manifesto incluem o seguinte:
- Título da extensão
- Número da versão da extensão
- Permissões necessárias para a execução da extensão
Para mais detalhes, consulte Formato do arquivo de manifesto.
Escolha uma destas opções:
- Comportamento padrão do dispositivo (padrão): os usuários podem acessar as extensões do Manifest v2 com base nas configurações padrão do dispositivo e no cronograma de suporte do Manifest V2.
- Desativar extensões do Manifest v2 na tela de login: os usuários não podem instalar extensões do Manifest v2, e as extensões existentes são desativadas.
- Ativar extensões de Manifest v2 na tela de login: os usuários podem instalar extensões do Manifest v2.
- Ativar extensões de instalação forçada do Manifest v2 na tela de login: os usuários só podem acessar as extensões do Manifest v2 de instalação forçada. Isso inclui extensões de instalação forçada na página "Aplicativos e extensões" do Google Admin Console. Todas as outras extensões do Manifest v2 serão desativadas. Essa opção está sempre disponível, independentemente do estágio da migração.
Observação: a disponibilidade das extensões também é controlada por outras políticas. Por exemplo, uma extensão do v2 permitida pela política Manifest muda para bloqueada se estiver listada como bloqueada pela configuração Permissões e URLs na página "Aplicativos e Extensões" no Admin Console.
Especifica se a tela de login nos dispositivos ChromeOS gerenciados pode detectar a localização física do usuário.
A opção Permitir acesso à geolocalização na tela de login fica selecionada por padrão.
Selecionar Não permitir o acesso à geolocalização na tela de login pode afetar outras configurações de geolocalização. Por exemplo, a precisão da detecção automática de fuso horário pode ser reduzida porque ela usa apenas dados de localização aproximados com base em IP, em vez de coordenadas precisas em tempo real.
Observação: após o login, os usuários podem alterar as configurações de localização.
Você pode controlar o conteúdo disponível nas telas de login e bloqueio dos usuários quando o Logon único SAML ou OpenID Connect for usado para a autenticação do usuário ou ao configurar conexões de rede com portais cativos.
URLs bloqueados
Impede que o usuário tente acessar URLs específicos nas telas de login e de bloqueio.
Para definir essa configuração, digite até mil URLs em linhas separadas.
Sintaxe de URLs
Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.
Os URLs também podem incluir:
- O esquema de URL, que é http ou https seguido de ://
- um valor de porta válido de 1 a 65.535;
- o caminho para o recurso;
- os parâmetros da consulta.
Observações:
- Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
- Não é possível usar os campos user:pass, como em http://user:pass@example.com/pub/bigfile.iso. Digite http://example.com/pub/bigfile.iso.
- Quando ambos os filtros de URLs bloqueados e exceção aos URLs bloqueados são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
- Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
- Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
- A política pesquisa o caractere curinga (*) por último.
- A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
- Os tokens de valor-chave são separados por "=".
- Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.
Exemplos
Entrada de URLs bloqueados | Resultado |
---|---|
example.com | Bloqueia todas as solicitações para example.com, www.example.com e sub.www.example.com. |
http://example.com | Bloqueia todas as solicitações HTTP para example.com e todos os subdomínios, mas permite solicitações HTTPS. |
https://* | Bloqueia todas as solicitações HTTPS para qualquer domínio. |
mail.example.com | Bloqueia as solicitações para mail.example.com, mas não para www.example.com ou example.com |
.example.com | Bloqueia example.com, mas não os subdomínios, como example.com/docs. |
.www.example.com | Bloqueia www.example.com, mas não os subdomínios. |
* | Bloqueia todas as solicitações a URLs, exceto as listadas como exceção aos URLs bloqueados. Isso inclui qualquer esquema de URL, como http://google.com, https://gmail.com e chrome://policy. |
*:8080 | Bloqueia todas as solicitações para a porta 8080. |
*/html/crosh.html | Bloqueia o Secure Shell do Chrome, também conhecido como Crosh Shell. |
chrome://settings chrome://os-settings |
Bloqueia todas solicitações para chrome://settings. |
example.com/stuff | Bloqueia todas as solicitações para example.com/stuff e os subdomínios. |
192.168.1.2 | Bloqueia todas as solicitações para 192.168.1.2. |
youtube.com/watch?v=V1 | Bloqueia vídeos do YouTube com o código V1. |
Você pode controlar o conteúdo disponível nas telas de login e bloqueio dos usuários quando o Logon único SAML ou OpenID Connect for usado para a autenticação do usuário ou ao configurar conexões de rede com portais cativos.
Exceções aos URLs bloqueados
Especifica exceções à lista de bloqueio de URLs especificadas na configuração URLs bloqueados na configuração de login / telas de bloqueio.
Para definir a configuração, digite até mil URLs em linhas separadas.
Sintaxe de URLs
Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.
Os URLs também podem incluir:
- O esquema de URL, que é http ou https seguido de ://
- um valor de porta válido de 1 a 65.535;
- o caminho para o recurso;
- os parâmetros da consulta.
Observações:
- Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
- Não é possível usar os campos user:pass, como em http://user:pass@example.com/pub/bigfile.iso. Digite http://example.com/pub/bigfile.iso.
- Quando ambos os filtros de URLs bloqueados e exceção aos URLs bloqueados são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
- Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
- Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
- A política pesquisa o caractere curinga (*) por último.
- A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
- Os tokens de valor-chave são separados por "=".
- Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.
Exemplos
Entrada de URLs permitida | Resultado |
---|---|
example.com | Permite todas as solicitações para example.com, www.example.com e sub.www.example.com. |
https://* | Permite todas as solicitações HTTPS para qualquer domínio. |
*:8080 | Permite todas as solicitações para a porta 8080 |
*/html/crosh.html | Permite o Secure Shell do Chrome, também conhecido como Crosh Shell. |
chrome://settings chrome://os-settings |
Permite todas solicitações para chrome://settings. |
example.com/stuff | Permite todas as solicitações para example.com/stuff e os subdomínios. |
192.168.1.2 | Permite todas as solicitações para 192.168.1.2 |
Lista os URLs dos sites que podem se conectar automaticamente a dispositivos USB com IDs de produtos e fornecedores específicos na tela de login.
Os URLs listados correspondem à origem do URL solicitante. Os caminhos no padrão do URL são ignorados. Saiba mais sobre padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Para cada URL, digite o identificador do fornecedor (VID, na sigla em inglês) e o identificador do produto (PID, na sigla em inglês) dos dispositivos a que você quer permitir o acesso como um par hexadecimal separado por dois-pontos (VID:PID). Coloque cada entrada em uma linha.
Considerações
- Para cada item adicionado à lista, o URL e os códigos do dispositivo precisam ser válidos. Caso contrário, o item é ignorado.
- Para cada dispositivo, você pode inserir um ID de fornecedor e um ID do produto.
- Se você não adicionar um ID do fornecedor, a política vai valer para qualquer dispositivo.
- Se você não adicionar um ID do produto, a política vai valer para qualquer dispositivo com o ID de fornecedor especificado.
- Todas as políticas com um ID do produto, mas nenhum ID de fornecedor são inválidas.
- Se você não adicionar nenhum item à lista, nenhum site poderá se conectar automaticamente a dispositivos USB na tela de login.
Lista os URLs dos sites que podem se conectar automaticamente a dispositivos HID com IDs de produtos e fornecedores específicos na tela de login.
Os URLs listados correspondem à origem do URL solicitante. Os caminhos no padrão do URL são ignorados. Saiba mais sobre padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Para cada URL, digite o identificador do fornecedor (VID, na sigla em inglês) e o identificador do produto (PID, na sigla em inglês) dos dispositivos a que você quer permitir o acesso como um par hexadecimal separado por dois-pontos (VID:PID). Coloque cada entrada em uma linha.
Considerações
- Para cada item adicionado à lista, o URL e os códigos do dispositivo precisam ser válidos. Caso contrário, o item é ignorado.
- Para cada dispositivo, você pode inserir um ID de fornecedor e um ID do produto.
- Se você não adicionar um ID do fornecedor, a política vai valer para qualquer dispositivo.
- Se você não adicionar um ID do produto, a política vai valer para qualquer dispositivo com o ID de fornecedor especificado.
- Todas as políticas com um ID do produto, mas nenhum ID de fornecedor são inválidas.
- Se você não adicionar nenhum item à lista, nenhum site poderá se conectar automaticamente a dispositivos HID na tela de login.
Especifica o período de tempo que passa antes que a tela de login on-line seja atualizada automaticamente.
Essa configuração é útil se você quiser impedir que a tela de login on-line expire quando estiver inativa. Essa configuração é recomendada se você mostrar permanentemente uma tela de login do SSO SAML. Leia Configurar o Logon único via SAML nos dispositivos ChromeOS.
Digite um valor entre 5 e 10.080 minutos. Deixe o campo em branco para desativar a atualização da tela de login on-line.
Observação: essa configuração não se aplica a fluxos de autenticação on-line na tela de bloqueio.
Acessibilidade na tela de login
Por padrão, as configurações de acessibilidade ficam desativadas na tela de login dos dispositivos. Se você usar o Admin Console para ativar ou desativar os recursos de acessibilidade, os usuários não poderão alterar essa opção. Se você selecionar Permitir que o usuário decida, os usuários poderão ativar ou desativar os recursos de acessibilidade conforme necessário. Veja os detalhes em Ativar recursos de acessibilidade do Chromebook e Atalhos de teclado do Chromebook.
Observação: se você desativar os recursos de acessibilidade, os dispositivos se tornarão menos inclusivos.
Feedback faladoPermite que os dispositivos ChromeOS leiam em voz alta o texto na tela de login. Se necessário, os usuários podem conectar e configurar dispositivos braille. Veja os detalhes em Usar o leitor de tela integrado e Usar um dispositivo braille com o Chromebook.
Permite que os usuários selecionem itens na tela de login para ouvir textos específicos lidos em voz alta. Enquanto o ChromeOS lê as palavras selecionadas, cada uma delas é destacada visualmente. Veja os detalhes em Ouvir o texto lido em voz alta.
Altera o esquema de cores da fonte e do plano de fundo para facilitar a leitura da tela de login.
Permite que o usuário amplie toda a tela de login (lupa de tela cheia) ou parte dela (lupa em área fixa). Veja os detalhes em Aumentar o zoom ou ampliar a tela do Chromebook.
Permite que combinações de teclas de atalho sejam digitadas em sequência, uma tecla de cada vez, sem a necessidade de pressionar várias teclas ao mesmo tempo. Por exemplo, para colar um item, em vez de pressionar as teclas Ctrl e V ao mesmo tempo, o usuário pode pressionar Ctrl primeiro, depois V. Veja os detalhes em Usar atalhos do teclado, uma tecla de cada vez.
Permite digitar caracteres sem usar teclas físicas. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado. Consulte mais detalhes em Usar o teclado na tela.
Permite inserir conteúdo de texto na tela de login usando a voz em vez de um teclado. Veja os detalhes em Digitar texto usando a voz.
Destaca objetos na tela de login conforme o usuário navega por eles com o teclado. Ajuda o usuário a identificar em que parte da tela está.
Durante a edição de texto, a área em torno do cursor na tela de login é destacada.
O cursor do mouse clica automaticamente no ponto onde para na tela de login, sem que o usuário pressione os botões do mouse ou do touchpad. Veja os detalhes em Clicar automaticamente em objetos no Chromebook.
Aumenta o tamanho do cursor do mouse para que ele fique mais visível na tela de login.
Cria um anel de foco de cor em volta do cursor do mouse para que ele fique mais visível na tela de login.
Permite inverter a função dos botões direito e esquerdo do mouse na tela de login. Por padrão, o botão esquerdo é o principal.
Reproduz o mesmo som em todos os alto-falantes para evitar a perda de conteúdo em estéreo.
Configurações de atualização do dispositivo
Importante: antes de mudar as configurações de atualização automática abaixo, leia Gerenciar atualizações nos dispositivos ChromeOS.
Configurações de atualização automáticaPermitir que os dispositivos atualizem automaticamente a versão do SO
O suporte de software está disponível apenas para a versão mais recente do ChromeOS.
Você pode autorizar a atualização automática para novas versões do ChromeOS nos dispositivos ou deixar que os usuários verifiquem se existe alguma atualização disponível. É altamente recomendável permitir atualizações.
Para interromper as atualizações antes de inscrever e reiniciar um dispositivo, faça o seguinte:
- Na tela Contrato de licença de usuário final, pressione Ctrl+Alt+E. Se você não fizer isso, as atualizações salvas que deveriam ter sido bloqueadas por uma política poderão ser aplicadas quando o usuário reiniciar o dispositivo.
Versão de destino
O suporte de software está disponível apenas para a versão mais recente do ChromeOS.
Especifica a versão mais recente do ChromeOS permitida nos dispositivos. Eles não são atualizados para versões posteriores à definida. As versões mais recentes do ChromeOS estão listadas. Você só deve recorrer à restrição se precisar resolver problemas de compatibilidade antes de fazer a atualização ou tiver que fixar o navegador em uma versão específica antes de transferir os dispositivos para o canal de suporte de longo prazo (LTS). Para saber como mudar para o suporte de longo prazo, consulte Suporte de longo prazo no ChromeOS.
Selecione Usar a versão mais recente disponível para permitir que o ChromeOS atualize para a versão mais recente quando estiver disponível.
Reverter para a versão de destino
Especifica se os dispositivos devem reverter para a versão especificada na Versão de destino se já estiverem executando uma versão posterior.
Veja mais detalhes em Reverter o Chrome OS para uma versão anterior.
Canal de lançamento
Não pode ser definido para a unidade organizacional de nível superior. É preciso definir por unidade organizacional.
Por padrão, o ChromeOS segue as atualizações do Canal Stable. Também é possível escolher os canais Suporte de longo prazo (LTS), Candidata ao suporte de longo prazo (LTC), Beta ou de Desenvolvedor.
É possível configurar um ou mais dispositivos para usar o Canal de Desenvolvedor ou Beta e, assim, identificar problemas de compatibilidade nas versões posteriores do Chrome. Veja mais informações em Práticas recomendadas para as versões do ChromeOS. Saiba mais sobre qual canal escolher para os usuários em Práticas recomendadas para as versões do ChromeOS.
A partir do Chrome 96, você pode mudar para o canal LTC e aumentar a estabilidade. Ele tem um ritmo de lançamento mais lento que o Canal Stable. Os dispositivos ainda recebem correções de segurança frequentes, mas as atualizações de recursos só acontecem a cada seis meses. Veja mais detalhes em Suporte de longo prazo (LTS) no ChromeOS.
Se você quiser autorizar os usuários a escolher um canal, selecione Permitir que o usuário configure. Assim, eles podem mudar o canal de lançamento e testar os recursos mais recentes do Chrome. Para saber como fazer isso em dispositivos ChromeOS, acesse Alternar entre os softwares de Desenvolvedor, Beta e Stable.
Para permitir que os usuários selecionem o Canal de Desenvolvedor, você precisa definir a política do usuário das Ferramentas para desenvolvedores como Sempre permitir o uso de ferramentas para desenvolvedores integradas. Veja mais detalhes em Ferramentas para desenvolvedores.
Plano de lançamento
Especifica como você quer implantar as atualizações nos dispositivos ChromeOS gerenciados.
Escolha uma destas opções:
- Padrão (os dispositivos devem ser atualizados assim que uma nova versão está disponível): os dispositivos serão atualizados automaticamente assim que as novas versões do ChromeOS forem lançadas.
- Implantar atualizações de acordo com um cronograma específico: as atualizações são feitas inicialmente apenas em uma porcentagem dos dispositivos, que você pode aumentar com o tempo. Use a configuração Programação de preparo para definir como será feito o lançamento.
- Distribuir atualizações: se você tiver restrições de largura de banda de rede, poderá distribuir as atualizações ao longo de até duas semanas. Você pode usar a configuração Distribuir atualizações automáticas aleatoriamente para especificar o número de dias.
Cronograma de testes
Disponível apenas se você escolher implantar as atualizações seguindo um cronograma específico
Determina o cronograma de implantação das atualizações dos dispositivos para novas versões do ChromeOS. Você pode usar essa configuração para limitar as novas versões do ChromeOS a uma porcentagem específica de dispositivos ao longo do tempo. Alguns podem ser atualizados após a data do lançamento. É possível adicionar dispositivos gradualmente até que todos sejam atualizados.
Distribuir atualizações automáticas aleatoriamente
Disponível apenas se você escolher distribuir as atualizações ao longo do tempo
Especifica o número aproximado de dias em que os dispositivos gerenciados farão o download de uma atualização após o lançamento. Você pode usar essa configuração para evitar picos de tráfego em redes antigas ou com pouca largura de banda. Os dispositivos que estiverem off-line durante esse período farão o download da atualização quando ficarem on-line de novo.
A menos que você saiba que sua rede não consegue lidar com picos de tráfego, selecione Não distribuir atualizações automáticas ou escolha um número baixo. Quando você desativa a distribuição de updates, os usuários se beneficiam das novas melhorias e dos recursos do Chrome com mais rapidez. Isso também reduz o número de versões simultâneas, o que simplifica a gestão da mudança durante o período de atualização.
Janelas de indisponibilidade adicionais
Especifica os dias e horários em que o Chrome suspende temporariamente as verificações automáticas de atualizações. Se o dispositivo Chrome estiver no meio de uma atualização, ela será pausada temporariamente. Você pode definir quantas janelas de indisponibilidade forem necessárias. As verificações manuais de atualizações que os usuários ou administradores iniciam durante uma janela de indisponibilidade não são bloqueadas.
Observação: a configuração desta política pode afetar a programação de teste, porque os dispositivos não podem fazer o download de atualizações automáticas durante esse período.
Reinicializar automaticamente após as atualizações
Especifica se o dispositivo será reiniciado automaticamente após uma atualização. Se ele estiver configurado como um quiosque, as reinicializações acontecerão imediatamente. Caso contrário, para sessões de usuário ou de visitante gerenciadas, o dispositivo será reiniciado automaticamente quando o usuário sair da próxima vez.
- Permitir reinicializações automáticas: após a atualização automática, o dispositivo ChromeOS será reiniciado quando o usuário sair da próxima vez.
- Não permitir reinicializações automáticas: desativa as reinicializações automáticas.
Observação: para sessões de usuários, recomendamos que você também defina a política do usuário para notificações de reinicialização. Assim, os usuários receberão uma notificação para reiniciar o dispositivo e ter a atualização mais recente. Veja mais detalhes em Notificação de reinicialização.
Atualizações pela rede celular
Especifica os tipos de conexões que os dispositivos ChromeOS podem usar quando são atualizados automaticamente para novas versões do ChromeOS. Por padrão, os dispositivos verificam e fazem o download das atualizações automaticamente apenas quando estão conectados a uma rede Wi-Fi ou Ethernet. Selecione Permitir atualizações automáticas em todas as conexões, inclusive pela rede celular para que os dispositivos sejam atualizados automaticamente quando se conectarem a uma rede móvel.
Ponto a ponto
Especifica se ponto a ponto é usado para payloads de atualização do ChromeOS. Se você selecionar Permitir downloads de atualização automática ponto a ponto, os dispositivos compartilharão e tentarão consumir payloads de atualização na LAN, reduzindo potencialmente o uso e o congestionamento da largura de banda da Internet. Caso o payload de atualização não esteja disponível na LAN, o dispositivo voltará a fazer o download em um servidor de atualização.
Aplicar atualizações
Dispositivos com o ChromeOS 86 ou versão mais recente
- Bloquear sessões de usuário e dispositivos após: dispositivos com uma versão do ChromeOS anterior a que você especificou. Define o período após o qual os usuários são desconectados dos dispositivos. Escolha um valor entre 1 e 6 semanas. Para desconectar os usuários imediatamente até que o dispositivo seja atualizado, escolha Nenhum aviso.
- Se eles não tiverem pelo menos a versão: especifica a versão mais antiga do ChromeOS que você permite nos dispositivos dos usuários.
-
Estender esse período em que os dispositivos que não recebem atualizações automáticas ainda não estão bloqueados: para dispositivos que não recebem mais atualizações automáticas e têm uma versão do ChromeOS mais antiga que a especificada. Define quanto tempo depois que as atualizações automáticas param que os usuários são desconectados dos dispositivos. Escolha um valor entre 1 a 12 semanas. Para desconectar usuários imediatamente, escolha Sem aviso.
- Mensagem final de atualização automática: especifica a mensagem exibida aos usuários nos dispositivos que não recebem mais atualizações automáticas e têm uma versão do ChromeOS mais antiga que a especificada. Use texto simples sem formatação. Nenhuma marcação é permitida. Se essa política não for definida, os usuários verão a mensagem padrão.
Veja os detalhes sobre as atualizações automáticas de dispositivos em Política de atualização automática.
A forma como os usuários veem essa mensagem nos dispositivos muda conforme o período especificado em Bloquear sessões de usuário e dispositivos após é atingido:- Até que os dispositivos atinjam o horário especificado: os usuários veem a mensagem na página de gerenciamento do Chrome após o login.
- Depois que os dispositivos atingem o horário especificado: os usuários veem a mensagem na tela de login. O dispositivo é bloqueado e os usuários não podem fazer login.
Atualizar downloads
Especifica se os dispositivos fazem o download das atualizações do ChromeOS por HTTP ou HTTPS.
Os dispositivos ChromeOS recebem atualizações de SO por 10 anos após o lançamento da plataforma do dispositivo. No entanto, em alguns dispositivos, você precisa escolher as atualizações estendidas para receber os 10 anos completos de suporte.
Consulte mais detalhes em Suporte para atualizações estendidas.
Impede a atualização dos dispositivos para versões do Chrome posteriores à especificada pelo app escolhido.
Clique em Selecionar um app para abrir a Chrome Web Store. Nela, você pode pesquisar e selecionar o app que quer.
Disponível apenas para aplicativos de quiosque com início automático
Permite que um aplicativo de quiosque com início automático controle a versão do ChromeOS, impedindo que os dispositivos sejam atualizados para versões do Chrome posteriores à especificada pelo app.
No arquivo de manifesto, o aplicativo deve incluir "kiosk_enabled": true
e especificar a versão exigida do ChromeOS, required_platform_version
. Pode levar até 24 horas para que as atualizações no arquivo de manifesto entrem em vigor nos dispositivos. Para saber como definir configurações no arquivo de manifesto do aplicativo, consulte Permitir que um aplicativo de quiosque controle a versão do Chrome.
Controla se as variações do Chrome serão ativadas totalmente, apenas para correções críticas ou desativadas nos dispositivos.
Com as variações, é possível aplicar as modificações no Google Chrome ativando ou desativando os recursos atuais, sem o envio de uma nova versão do navegador.
Observação: não recomendamos desativar as variações. Isso pode impedir que os desenvolvedores do Google Chrome forneçam correções críticas de segurança rapidamente.
Veja mais detalhes em Gerenciar a estrutura de variações do Chrome.
Especifica o dia e a hora em que os dispositivos verificam se há atualizações, mesmo que estejam no modo de espera. Os dispositivos não verificam a existência de atualizações quando estão desligados.
Configurações de quiosque
Antes de definir qualquer configuração de quiosque, registre o dispositivo como um quiosque.
Temas relacionados: Registrar dispositivos ChromeOS, Ver detalhes do dispositivo ChromeOS, Ver e configurar apps e extensões e Definir políticas para apps e extensões
Sessão de visitante gerenciadaDisponível apenas para dispositivos registrados com o Upgrade do Chrome Enterprise ou do Chrome Education.
Antes de configurar um dispositivo ChromeOS como uma sessão de visitante gerenciada, verifique se a unidade organizacional onde o dispositivo está tem as configurações de sessão de visitante gerenciada. Depois, para definir o quiosque como quiosque de sessão de visitante gerenciada, selecione Permitir sessões de visitante gerenciadas.
Saiba como criar configurações de sessões de visitante gerenciadas no artigo Dispositivos de sessões de visitante gerenciadas.
Para iniciar uma Sessão de visitante gerenciada automaticamente em um dispositivo, selecione Iniciar automaticamente a sessão de visitante gerenciada e defina o Atraso do início automático como 0.
Ativar monitoramento de integridade do dispositivo
Disponível apenas para sessões de visitante gerenciadas que são iniciadas automaticamente em dispositivos ChromeOS
Selecione Ativar monitoramento de integridade do dispositivo para permitir que o status de integridade do quiosque seja informado. Depois disso, verifique se um dispositivo está on-line e funcionando adequadamente.
Consulte Monitorar a integridade dos quiosques para saber mais.
Ativar upload de registro do sistema do dispositivo
Disponível apenas para sessões de visitante gerenciadas que são iniciadas automaticamente em dispositivos ChromeOS
Importante: antes de usar essa configuração, você precisa informar aos usuários dos dispositivos de quiosque gerenciado que a atividade pode ser monitorada e os dados podem ser capturados e compartilhados por engano. Se não notificar os usuários, você violará os termos do contrato com o Google.
Selecione Ativar upload de registro do sistema do dispositivo para capturar automaticamente os registros do sistema de dispositivos de quiosque. Os registros são capturados a cada 12 horas e enviados ao Admin Console, onde ficam armazenados por até 60 dias. A qualquer momento, sete registros estão disponíveis para download: um para cada dia nos últimos cinco dias, um para 30 dias atrás e outro para 45 dias atrás.
Consulte Monitorar a integridade dos quiosques para saber mais.
Rotação da tela (sentido horário)
Disponível apenas para sessões de visitante gerenciadas que são iniciadas automaticamente em dispositivos ChromeOS
Para configurar a rotação de tela nos seus dispositivos de quiosque, selecione a orientação de tela desejada. Por exemplo, para colocar a tela em um layout de retrato, selecione 90 graus. É possível modificar essa política com a configuração manual do dispositivo para uma orientação de tela diferente.
Para receber alertas quando um dispositivo Chrome Kiosk estiver desativado, selecione a opção Receber alertas por e-mail ou Receber alertas por SMS. Se quiser, selecione as duas.
Receba atualizações de status sobre seus dispositivos Chrome Kiosk.
- Receber atualizações por e-mail: ao lado de E-mails que receberão alertas, digite um e-mail por linha.
- Receber atualizações por SMS: ao lado de Smartphones que receberão alertas, digite um número de telefone por linha.
URLs bloqueados
Impede que os usuários do navegador Chrome acessem URLs específicos.
Para definir essa configuração, digite até mil URLs em linhas separadas.
Exceções aos URLs bloqueados
Especifica exceções à lista de bloqueio de URLs.
Para definir a configuração, digite até mil URLs em linhas separadas.
Sintaxe de URLs
Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.
Os URLs também podem incluir:
- O esquema de URL, que é http ou https seguido de ://
- um valor de porta válido de 1 a 65.535;
- o caminho para o recurso;
- os parâmetros da consulta.
Observações:
- Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
- Não é possível usar os campos user:pass, como em http://user:pass@example.com/pub/bigfile.iso. Digite http://example.com/pub/bigfile.iso.
- Quando ambos os filtros de URLs bloqueados e exceção aos URLs bloqueados são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
- Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
- Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
- A política pesquisa o caractere curinga (*) por último.
- A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
- Os tokens de valor-chave são separados por "=".
- Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.
Exemplos
Entrada de URLs bloqueados | Resultado |
---|---|
example.com | Bloqueia todas as solicitações para example.com, www.example.com e sub.www.example.com. |
http://example.com | Bloqueia todas as solicitações HTTP para example.com e todos os subdomínios, mas permite solicitações HTTPS. |
https://* | Bloqueia todas as solicitações HTTPS para qualquer domínio. |
mail.example.com | Bloqueia as solicitações para mail.example.com, mas não para www.example.com ou example.com |
.example.com | Bloqueia example.com, mas não os subdomínios, como example.com/docs. |
.www.example.com | Bloqueia www.example.com, mas não os subdomínios. |
* | Bloqueia todas as solicitações a URLs, exceto as listadas como exceção aos URLs bloqueados. Isso inclui qualquer esquema de URL, como http://google.com, https://gmail.com e chrome://policy. |
*:8080 | Bloqueia todas as solicitações para a porta 8080. |
*/html/crosh.html | Bloqueia o Secure Shell do Chrome, também conhecido como Crosh Shell. |
chrome://settings chrome://os-settings |
Bloqueia todas solicitações para chrome://settings. |
example.com/stuff | Bloqueia todas as solicitações para example.com/stuff e os subdomínios. |
192.168.1.2 | Bloqueia todas as solicitações para 192.168.1.2. |
youtube.com/watch?v=V1 | Bloqueia vídeos do YouTube com o código V1. |
Aplicável a Progressive Web Apps (PWA) no modo quiosque.
Especifica quais recursos do teclado virtual estão ativados. Marque as caixas para selecionar os recursos que serão disponibilizados aos usuários:
- Sugestão automática: corrige as palavras automaticamente usando a correção automática ou a verificação ortográfica e mostra as sugestões enquanto você digita.
- Reconhecimento de escrita manual: lê a escrita manual dos usuários. Os usuários podem escrever diretamente na tela em vez de usar o teclado virtual.
- Entrada de texto por voz: converte a voz em texto. Os usuários podem falar para inserir texto na maioria dos lugares em que geralmente digitam.
Veja mais detalhes sobre o uso do teclado na tela em Usar o teclado na tela.
Observação: antes de configurar o conjunto de atributos do teclado virtual em quiosques, verifique se o teclado na tela está ativado. Saiba mais sobre a configuração Teclado na tela de quiosques.
Não recomendamos ativar as ferramentas de solução de problemas em dispositivos de produção. Se você quiser ativar as ferramentas, crie uma unidade organizacional filha para os dispositivos necessários e aplique a configuração. Não esqueça de desativar as configurações antes de implantar dispositivos na produção.
Você pode controlar se os usuários podem acessar as ferramentas de solução de problemas em uma sessão de quiosque.
Saiba mais mais detalhes em Resolver problemas em dispositivos de quiosque ChromeOS.
Você pode especificar uma lista de sites que podem se conectar a dispositivos USB, a uma sessão de quiosque, com IDs de produtos e de fornecedores específicos. O acesso a esses dispositivos é permitido automaticamente para os aplicativos da Web correspondentes no lado do cliente.
Na seção Dispositivos com API USB USB, faça o seguinte:
- Ao lado de Nenhum dispositivo USB foi configurado, clique em .
- Insira os padrões de URL que especificam os sites que recebem permissão automaticamente para acessar um dispositivo USB.
- Em cada URL em VID-PID, insira os IDs de produtos e fornecedores correspondentes.
- Clique em Salvar.
Os URLs especificados nas listas são comparados com a origem do URL solicitante. Os caminhos no padrão do URL são ignorados. Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Considerações
- Todos os dispositivos e URLs precisam ser válidos. Caso contrário, a política será ignorada.
- Cada item no campo VID-PID pode ter um ID de fornecedor e um de produto. Se você não adicionar um ID do fornecedor, a política vai valer para qualquer dispositivo. Se você não adicionar um ID do produto, a política vai valer para qualquer dispositivo com o ID de fornecedor especificado.
- Todas as políticas com um ID do produto, mas nenhum ID de fornecedor são inválidas.
- Esta política substitui a configuração da API WebUSB e as preferências do usuário.
- Ela afeta apenas o acesso aos dispositivos USB pela API WebUSB. Para conceder acesso a dispositivos USB pela API Web Serial, consulte a política SerialAllowUsbDevicesForUrls.
É possível especificar se a coleta de dados anônimos inseridos no URL é realizada em sessões de quiosque.
Se você ativar a configuração para quiosque do ChromeOS, as métricas inseridas no URL serão coletadas para aplicativos de quiosque. Se ele não for definido, será ativado por padrão e não poderá ser alterado pelo usuário.
Você pode especificar se os administradores podem fazer upload e download de arquivos de dispositivos em quiosques nas sessões da Área de trabalho remota do Google Chrome. Isso permite que os administradores façam o download de registros dos dispositivos e façam upload dos dados necessários para eles durante a solução de problemas.
A transferência de arquivos não é permitida por padrão.
Permite que as extensões instaladas pela política corporativa usem a API Enterprise Hardware Platform. Essa API processa as solicitações de extensões do fabricante e do modelo da plataforma de hardware em que o navegador está sendo executado. Essa política também afeta as extensões de componentes integradas ao Chrome.
Configurações de energia de quiosque
Antes de definir qualquer configuração de energia do quiosque, registre o dispositivo como um quiosque.
Para manter um dispositivo de quiosque sempre ligado, siga um destes procedimentos:
- Em Ação quando inativo, selecione Não fazer nada.
- Em Tempo limite para esmaecer a tela em minutos, digite 0.
- Em Tempo limite para desligar a tela em minutos, digite 0.
- No app que precisa que o dispositivo de quiosque esteja sempre ativado, em Apps e extensões > Quiosques, ative Permitir que o app gerencie a energia.
Selecione esta opção se você quiser que o dispositivo entre em modo de espera, seja desligado ou não faça nada quando o usuário fechar a tampa do dispositivo.
Aplicável a dispositivos de quiosque que usam alimentação CA
Tempo limite de inatividade em minutos
Para especificar o tempo de inatividade antes do dispositivo de um quiosque entrar no modo de suspensão, sair ou ser desligado, digite um valor em minutos.
Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia. Para impedir qualquer ação quando inativo, em Ação quando inativo, selecione Não fazer nada.
Tempo limite do aviso de inatividade em minutos
Para especificar o período de inatividade antes de um aviso ser exibido para o usuário atual de que o dispositivo vai ser desconectado ou desligado, digite um valor em minutos.
Para nunca mostrar um aviso de inatividade, siga um destes procedimentos:
- No campo Tempo limite de aviso inativo em minutos, digite 0.
- Em Ação quando inativo, selecione Suspender.
- Em Ação quando inativo, selecione Não fazer nada.
Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa Tempo limite de aviso inativo em minutos vazia.
Ação quando inativo
Selecione o que o dispositivo fará depois que o tempo de inatividade expirar:
- Suspender: se você quiser que o dispositivo entre no modo de espera.
- Sair: se você quiser encerrar a sessão de quiosque atual.
- Desligar: se quiser desligar o dispositivo de quiosque
- Não fazer nada: se você não quiser fazer nada.
Tempo limite para esmaecer a tela em minutos
Para especificar o tempo de inatividade antes do brilho da tela do dispositivo, digite um valor em minutos. Para nunca esmaecer a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.
Tempo limite para desligar a tela em minutos
Para especificar o tempo de inatividade antes do desligamento da tela do dispositivo, digite um valor em minutos. Para nunca desligar a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.
Aplicável a dispositivos de quiosque que usam bateria
Tempo limite de inatividade em minutos
Para especificar o tempo de inatividade antes do dispositivo de um quiosque entrar no modo de suspensão, sair ou ser desligado, digite um valor em minutos.
Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia. Para impedir qualquer ação quando inativo, em Ação quando inativo, selecione Não fazer nada.
Tempo limite do aviso de inatividade em minutos
Para especificar o período de inatividade antes de um aviso ser exibido para o usuário atual de que o dispositivo vai ser desconectado ou desligado, digite um valor em minutos.
Para nunca mostrar um aviso de inatividade, siga um destes procedimentos:
- No campo Tempo limite de aviso inativo em minutos, digite 0.
- Em Ação quando inativo, selecione Suspender.
- Em Ação quando inativo, selecione Não fazer nada.
Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa Tempo limite de aviso inativo em minutos vazia.
Ação quando inativo
Selecione o que o dispositivo fará depois que o tempo de inatividade expirar:
- Suspender: se você quiser que o dispositivo entre no modo de espera.
- Sair: se você quiser encerrar a sessão de quiosque atual.
- Desligar: se quiser desligar o dispositivo de quiosque
- Não fazer nada: se você não quiser fazer nada.
Tempo limite para esmaecer a tela em minutos
Para especificar o tempo de inatividade antes do brilho da tela do dispositivo, digite um valor em minutos. Para nunca esmaecer a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.
Tempo limite para desligar a tela em minutos
Para especificar o tempo de inatividade antes do desligamento da tela do dispositivo, digite um valor em minutos. Para nunca desligar a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.
Dispositivos com o ChromeOS 125 ou mais recente.
Especifica uma programação semanal para que os dispositivos ChromeOS gerenciados entrem em suspensão e sejam ativados. Quando o intervalo começa, o dispositivo entra no modo de suspensão. Quando o intervalo termina, o dispositivo é ativado.
Considerações
- Antes de definir essa política, a configuração Ação quando inativo para as Configurações de energia de quiosque com bateria e Configurações de energia de quiosque com carregador precisa ser definida como Não fazer nada. Para saber mais, consulte Configurações de energia do quiosque.
- Não é possível usar programações com intervalos sobrepostos. Esta política não terá efeito se tiver dois intervalos sobrepostos.
- O fuso horário do modo de suspensão é o mesmo do dispositivo.
- Durante o modo de suspensão, outras ações programadas, como a reinicialização programada, não são aplicadas.
Acessibilidade em quiosques
Por padrão, a opção Permitir que o usuário decida fica selecionada para cada configuração de acessibilidade. Portanto, em dispositivos com aplicativos de quiosque do Google Chrome, as configurações de acessibilidade ficam desativadas, e os usuários podem ativar ou desativar essas configurações conforme necessário. Se você usar o Admin Console para ativar ou desativar os recursos de acessibilidade, os usuários não poderão alterar essa opção.
Observação: desativar os recursos de acessibilidade pode tornar os dispositivos menos inclusivos.
Menu flutuante de acessibilidade do quiosquePor padrão, o menu de acessibilidade fica oculto nos dispositivos que executam aplicativos de quiosque do Chrome. Se você escolher Mostrar o menu flutuante de acessibilidade no modo quiosque, o menu de acessibilidade ficará sempre visível nos dispositivos. O menu é exibido no canto inferior direito da tela. Para impedir que o menu bloqueie componentes do app, como botões, os usuários podem movê-lo para qualquer canto da tela.
Mesmo que a opção Não mostrar o menu flutuante de acessibilidade no modo quiosque esteja selecionada, os usuários ainda poderão utilizar os atalhos para ativar os recursos de acessibilidade se você não tiver desativado a configuração de acessibilidade no Admin Console. Veja os detalhes em Atalhos do teclado do Chromebook.
Observação: normalmente, os atalhos Shift + Alt + L concentram o botão na tela de início e os itens na estante. No entanto, em dispositivos com aplicativos de quiosque do Chrome, o foco é o menu de acessibilidade.
Permite que os dispositivos de quiosque leiam em voz alta o texto na tela. Os usuários podem conectar e configurar dispositivos braille. Veja os detalhes em Usar o leitor de tela integrado e Usar um dispositivo braille com o Chromebook.
Permite que os usuários selecionem itens na tela para ouvir textos específicos lidos em voz alta. Enquanto o ChromeOS lê as palavras selecionadas, cada uma delas é destacada visualmente. Veja os detalhes em Ouvir o texto lido em voz alta.
Altera o esquema de cores da fonte e do plano de fundo para facilitar a leitura da tela.
Permite que combinações de teclas de atalho sejam digitadas em sequência, uma tecla de cada vez, sem a necessidade de pressionar várias teclas ao mesmo tempo. Por exemplo, para colar um item, em vez de pressionar as teclas Ctrl e V ao mesmo tempo, o usuário pode pressionar Ctrl primeiro, depois V. Veja os detalhes em Usar atalhos do teclado, uma tecla de cada vez.
Permite digitar caracteres sem usar teclas físicas. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado. Consulte mais detalhes em Usar o teclado na tela.
Permite que os usuários insiram texto usando a voz, em vez de um teclado. Veja os detalhes em Digitar texto usando a voz.
Destaca objetos na tela conforme os usuários navegam por eles com o teclado. Ajuda o usuário a identificar em que parte da tela está.
Durante a edição de texto, a área em torno do cursor na tela é destacada.
O cursor do mouse clica automaticamente no ponto onde para na tela de login, sem que o usuário pressione os botões do mouse ou do touchpad. Veja os detalhes em Clicar automaticamente em objetos no Chromebook.
Aumenta o tamanho do cursor do mouse para ele ficar mais visível na tela.
Cria um anel de foco de cor em volta do cursor do mouse para que ele fique mais visível na tela de login.
Permite reverter a função dos botões direito e esquerdo do mouse em quiosques. Por padrão, o botão esquerdo é o principal.
Reproduz o mesmo som em todos os alto-falantes para evitar a perda de conteúdo em estéreo.
Permite que os usuários usem atalhos de teclado de acessibilidade. Veja os detalhes em Atalhos do teclado do Chromebook.
Relatórios de usuários e dispositivos
Recomendamos adicionar todas as informações do dispositivo ChromeOS no relatório. Assim você vê uma lista completa dos detalhes dos recursos que exigem relatórios. Por exemplo, as informações do dispositivo, os relatórios de insights ou a API Telemetry.
Veja mais informações em:
- Ver detalhes do dispositivo ChromeOS
- Ver relatório de insights do Chrome
- Usar a API Chrome Management Telemetry para monitorar dispositivos
Especifica se os dispositivos ChromeOS registrados contêm as informações atuais do estado do SO. Por exemplo, versão, modo de inicialização e status da atualização.
Você pode ativar ou desativar todos os relatórios de informações do SO ou escolher Personalizar para definir os dados incluídos no relatório.
Se você tiver permitido apps Android em dispositivos da sua organização, essa configuração não vai afetar a geração de registros e relatórios do Android.
Especifica se os dispositivos ChromeOS registrados mostram as informações de hardware atuais. Por exemplo, dados importantes de produtos, informações do sistema e status de fuso horário.
Você pode ativar ou desativar todos os relatórios de informações de hardware ou escolher Personalizar para definir os dados incluídos no relatório.
Se você tiver permitido apps Android em dispositivos da sua organização, essa configuração não vai afetar a geração de registros e relatórios do Android.
As opções Status de hardware e Interface de rede estão disponíveis apenas para dispositivos com o ChromeOS 95 ou anterior.
Especifica se os dispositivos ChromeOS registrados mostram as informações de telemetria do dispositivo com o status de componentes importantes. Por exemplo, CPU, memória, armazenamento e elementos gráficos.
Você pode ativar ou desativar todos os relatórios de informações de telemetria ou escolher Personalizar para definir os dados incluídos no relatório.
Se você tiver permitido apps Android em dispositivos da sua organização, essa configuração não vai afetar a geração de registros e relatórios do Android.
Especifica se os usuários recentes de um dispositivo são rastreados.
A opção Ativar o rastreamento de usuários recentes fica selecionada por padrão. Além disso, se a configuração Dados do usuário estiver definida como Apagar todos os dados de usuário locais (apaga todos os dados do usuário quando o usuário sair), essa configuração será ignorada. Consulte Dados do usuário.
Especifica se os dispositivos ChromeOS registrados, no modo quiosque, informam o status das próprias sessões.
Especifica se os dispositivos ChromeOS registrados, no modo quiosque, apresentam informações sobre o aplicativo de quiosque.
Especifica se os dispositivos ChromeOS registrados rastreiam os trabalhos de impressão e o uso de impressoras.
Consulte os detalhes em Ver relatórios de impressão.
Especifica com que frequência (em minutos) o ChromeOS envia uploads de status do dispositivo. A frequência mínima é de 60 minutos.
Relatórios de notificação de dispositivos inativos
Receba relatórios por e-mail sobre dispositivos inativos no seu domínio. Os relatórios contêm o seguinte:
- Informações sobre todos os dispositivos inativos no seu domínio, ou seja, dispositivos que não foram sincronizados desde o período especificado em Período de inatividade.
- O número total de dispositivos inativos, inclusive quantos deles foram desativados recentemente, para cada unidade organizacional.
- Um link para informações detalhadas de cada dispositivo, como a unidade organizacional, o número de série, o código do recurso e a data da última sincronização, se menos de 30 dispositivos tiverem sido desativados recentemente.
Observação: é possível que algumas informações nos relatórios demorem um dia para ser atualizadas. Por exemplo, se um dispositivo foi sincronizado nas últimas 24 horas, mas estava inativo antes, ele ainda pode aparecer na lista de inativos, embora já esteja ativo.
Período de inatividade (dias)
Se um dispositivo não fizer check-in no servidor de gerenciamento após o número de dias especificado, esse dispositivo será considerado inativo. É possível definir o número de dias como qualquer número inteiro maior que um.
Por exemplo, se você quiser marcar todos os dispositivos que não foram sincronizados na última semana como inativos, ao lado de Período de inatividade (dias), digite 7.
Frequência de notificação (dias)
Para especificar a frequência de envio dos relatórios de notificação de inatividade, digite o número de dias no campo Frequência de notificação.
Endereços de e-mail que receberão relatórios de notificação
Para especificar endereços de e-mail que recebem relatórios de notificação, digite os endereços (um por linha).
Especifica se o dispositivo ChromeOS envia estatísticas de uso do Google e relatórios de erros sempre que há falhas no sistema ou no processo do navegador.
As estatísticas de uso contêm informações agregadas, como preferências, cliques em botões e uso da memória. Elas não incluem os URLs de páginas da Web ou informações pessoais. Os relatórios de erros contêm informações do sistema no momento da falha e podem ter URLs de páginas da Web ou informações pessoais, dependendo do que estava acontecendo naquele momento.
Se você ativou os apps Android em dispositivos compatíveis na sua organização, essa política também controlará a coleta de dados de uso e diagnósticos do Android.
Quando esta configuração está ativada, os dispositivos enviam registros do sistema para o servidor de gerenciamento, e você pode monitorar esses registros.
O padrão é Desativar upload de registro do sistema do dispositivo.
Especifica se os usuários podem coletar o rastreamento de desempenho do sistema usando esse serviço.
O padrão é impedir que os usuários coletem o rastreamento do sistema. Essa configuração só desativa a coleta de rastreamento do sistema, e não do navegador.
Os eventos XDR não aparecem no Admin Console. Para garantir que os eventos de XDR sejam informados ao provedor, defina a configuração do provedor de XDR antes de ativar essa opção. Confira mais detalhes em Configurar XDR para dispositivos ChromeOS.
Especifica se os dispositivos ChromeOS enviam eventos XDR.
Os sistemas de detecção e resposta estendidas (XDR) ajudam a identificar séries suspeitas de atividades na frota de dispositivos gerenciados, monitorando processos, rede e outros eventos relacionados à segurança.
Se você selecionar Relatar informações sobre eventos de detecção e resposta estendidas (XDR), os dispositivos registrados vão enviar ao seu provedor informações relacionadas a eventos XDR.É possível permitir que as extensões empresariais adicionem registros a um arquivo de registro do sistema usando a API chrome.systemLog. Esses registros facilitam a depuração de forma mais rápida e fácil e são mantidos por um período limitado.
A opção Desativar a geração de registros do sistema de extensões empresariais é selecionada por padrão. Os registros não são armazenados de uma sessão para outra.
Selecione Ativar registro do sistema de extensões empresariais para armazenar temporariamente registros no arquivo de registros do sistema usando a API chrome.systemLog.
Recomendamos ativar essa configuração apenas para fins de depuração e desativar quando a depuração for concluída.
Configurações de exibição
Configurações da telaDefine a resolução e o fator de escalonamento da tela do dispositivo.
As configurações de tela externas são aplicadas às telas conectadas compatíveis com a resolução ou a escala especificada.
Permitir alterações de usuários
Por padrão, a opção Permitir que os usuários substituam as configurações de tela predefinidas (recomendado) fica selecionada. Os usuários podem mudar a resolução e o fator de escala da tela, mas as configurações são revertidas para o padrão na próxima reinicialização. Para impedir que os usuários alterem as configurações de exibição, selecione Não permitir alterações do usuário em configurações de exibição predefinidas.
Resolução externa
Por padrão, a opção Sempre usar resolução nativa é selecionada. Os valores inseridos para Largura da tela externa e Altura da tela externa são ignorados, e as telas externas são definidas resolução nativa.
Se você selecionar Usar resolução personalizada, a resolução personalizada será aplicada a todos os monitores externos. Se não houver suporte, ela será revertida para a resolução nativa.
Escala da tela externa (porcentagem)
Especifica a escala de exibição para monitores externos conectados a dispositivos ChromeOS.
Escala da tela interna (porcentagem)
Especifica a escala da tela interna para dispositivos ChromeOS.
Ativação e desativação
Gerenciamento de energiaControla se um dispositivo ChromeOS que mostra a tela de login sem nenhum usuário conectado precisa entrar no modo de espera, ser desligado depois de um tempo ou se manter ativado. Essa configuração é útil para que os dispositivos usados como quiosques nunca sejam desligados.
No momento funciona apenas em dispositivos de quiosque que mostram uma tela de login.
Permite especificar o número de dias após os quais um dispositivo é reiniciado. Às vezes, o dispositivo não é reiniciado na mesma hora do dia ou a reinicialização é adiada até a próxima vez que o usuário sai. Se uma sessão estiver em andamento, haverá um período de carência de até 24 horas.
O Google recomenda que você configure o encerramento dos aplicativos de quiosque em intervalos regulares para permitir que o app ou o dispositivo seja reiniciado.
Você tem as seguintes opções:
- Permitir que os usuários desativem o dispositivo com o ícone de encerramento ou o botão liga/desliga (padrão): os usuários podem desativar o dispositivo usando o botão, o teclado, o mouse ou a tela.
- Permitir que os usuários desliguem o dispositivo só com o botão liga/desliga: os usuários desativam o dispositivo usando o botão e não podem desativar o dispositivo usando o teclado, o mouse ou a tela.
Essa configuração pode ser útil em casos de implantação específicos, por exemplo, quando o dispositivo ChromeOS é usado como um quiosque ou uma assinatura digital.
Aplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.
Permite reduzir o consumo de energia alternando automaticamente o Chromebook para a energia da bateria.
Se você ativar o gerenciamento de economia de energia no período de pico:
- Em Limite de bateria para economia de energia no período de pico, insira um valor percentual entre 15 e 100. Se a porcentagem da bateria estiver acima do valor especificado, o dispositivo usará essa fonte de energia.
-
Para definir os horários de início e término do gerenciamento de economia de energia no período de pico:
- Em Configuração de dia do período de pico, selecione os horários de início e término. Durante esse período, a menos que o dispositivo atinja o limite definido acima, a energia CA não será usada.
- Em Horário de início do carregamento, selecione um horário para começar a carregar a bateria.
Aplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.
Permite configurar o modo de carregamento prioritário da bateria. Escolha uma das opções abaixo:
- Padrão: carrega totalmente a bateria a uma taxa padrão
- Adaptativo: otimiza o modo de carga da bateria com base no padrão de uso típico.
- Carregamento rápido: carrega a bateria em um período mais curto.
- Priorização da CA: aumenta a vida útil da bateria usando a CA como a fonte principal de carregamento.
- Personalizado: permite inserir um horário de início e término para o carregamento com base na porcentagem da bateria
Observação: não é possível usar essa configuração quando o "Modo avançado de carregamento da bateria" está ativado.
Aplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.
Permite prolongar a vida útil da bateria ao carregá-la por completo apenas uma vez por dia. Pelo restante do dia, a bateria fica com menos carga, o que é melhor para o armazenamento, mesmo com o sistema ligado diretamente a uma fonte de energia.
Se você ativar o Modo avançado de carregamento da bateria, digite um horário diário de início e término.
Observação: na última 1,5 hora do horário de término, talvez o dispositivo impeça o carregamento da bateria para atingir um estado de carga mais baixo.
Se você ativar a "Inicialização conectada a uma fonte de alimentação" e um dispositivo for desligado, ele será ligado quando conectado a um adaptador CA.
Observação: se o dispositivo estiver conectado a uma docking station Dell WD19 conectada à energia, o Chromebook será ativado mesmo que a configuração esteja desativada.
Permite que os usuários carreguem outros dispositivos, como um smartphone, em uma porta USB especial, com o Chromebook desligado e conectado a uma fonte de energia. Todas as portas USB carregam dispositivos quando o Chromebook está no modo de espera.
Apenas para usuários não afiliados
Especifica se os dispositivos são forçados a reiniciar quando os usuários saem. A opção Não reiniciar quando o usuário sai está selecionada por padrão.
Você pode especificar a hora do dia, a frequência (diária, semanal ou mensal) e o dia da semana ou do mês em que um dispositivo será reiniciado. A programação é baseada na configuração de fuso horário do dispositivo.
Para sessões de usuário ou de visitante gerenciadas:
- Os usuários são notificados de que a reinicialização ocorrerá uma hora antes do horário programado. Eles podem reiniciar o app ou esperar a reinicialização programada. A reinicialização programada não pode ser adiada.
- Existe um período de carência de uma hora após a inicialização do dispositivo. As reinicializações programadas são ignoradas durante esse período e reprogramadas para o próximo dia, semana ou mês, dependendo da configuração.
O padrão é desativar as reinicializações programadas.
O Google recomenda que você configure o encerramento dos apps em intervalos regulares para permitir a reinicialização deles ou dos dispositivos. Por exemplo, você pode programar o dispositivo para ser desligado todas as segundas-feiras às 2h.
Máquinas virtuais
Máquinas virtuais Linux para usuários não afiliados (BETA)Permite controlar se usuários não afiliados podem usar máquinas virtuais para apps do Linux. A configuração é aplicada para iniciar novos contêineres do Linux, não para os que estão em execução.
O padrão é Bloquear o uso das máquinas virtuais necessárias para apps do Linux por usuários não afiliados para impedir que eles executem apps do Linux nas máquinas virtuais.
Se você selecionar Permitir o uso das máquinas virtuais necessárias para apps do Linux por usuários não afiliados, todos os usuários não afiliados poderão usar máquinas virtuais Linux.
Se quiser ativar o recurso para usuários afiliados, selecione Permitir o uso das máquinas virtuais necessárias para apps do Linux na página "Usuários e navegadores". Veja mais detalhes em Máquinas virtuais Linux para usuários não afiliados (BETA).
Observação: esse recurso não está mais disponível na versão Beta para dispositivos ChromeOS pessoais. Ele continua na versão Beta para usuários e dispositivos gerenciados.
Permite controlar o uso de apps Android de origens não confiáveis em dispositivos ChromeOS específicos. Isso não se aplica ao Google Play.
- Impedir o uso de sideload com adb no dispositivo: o padrão é impedir que o dispositivo use apps Android de fontes não confiáveis. Isso não força os usuários a redefinir o Chromebook para a configuração original.
- Impedir o uso de sideload com adb no dispositivo e forçar um Powerwash se o sideload já tiver sido ativado: impede que o dispositivo use apps Android de fontes não confiáveis e obriga os usuários a restaurar o Chromebook para a configuração original se o sideload já tiver sido ativado.
- Permitir o uso de sideload com adb no dispositivo para afiliados: permite que usuários afiliados deste dispositivo usem apps Android de fontes não confiáveis. Você também precisa ativar a configuração de usuário "Apps Android de fontes não confiáveis". Veja detalhes em Apps Android de origens não confiáveis.
Outras configurações
Modelo de nome do host da rede do dispositivoPermite especificar o nome do host que é passado ao servidor DHCP com solicitações DHCP.
Se esta política for definida como uma string não vazia, essa string será usada como o nome do host do dispositivo durante a solicitação DHCP.
A string pode conter as variáveis ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} e ${LOCATION}. Essas variáveis serão substituídas pelos valores encontrados no dispositivo. A substituição resultante precisa ser um nome de host válido conforme o RFC 1035, seção 3.1.
Se esta política não for definida ou se o valor após a substituição não for um nome de host válido, nenhum nome de host será usado na solicitação DHCP.
Só tem efeito quando a conexão com a impressora é segura (esquema de URI ipps://) e quando o usuário que envia o trabalho de impressão é afiliado. Aplicável apenas a impressoras compatíveis com client-info.
Você pode definir o valor de client-name para ser transmitido aos destinos de impressão do Protocolo de impressão da Internet (IPP, na sigla em inglês) em trabalhos de impressão.
Quando você adiciona um modelo para o atributo client-name, outro valor de client-info é enviado para os trabalhos de impressão enviados para impressoras IPP. O membro client-type do valor client-info que você adicionou é definido como other. O membro client-name do valor client-info adicionado é definido como o valor da política após a substituição de variáveis de marcador.
As variáveis disponíveis são:
${DEVICE_DIRECTORY_API_ID}
${DEVICE_SERIAL_NUMBER}
${DEVICE_ASSET_ID}
${DEVICE_ANNOTATED_LOCATION}
As variáveis de marcador de posição não compatíveis não são substituídas. O valor do nome do cliente não pode ter mais de 127 caracteres.
Os valores válidos são:
- letras minúsculas e maiúsculas do alfabeto inglês
- dígitos
- traços (-)
- pontos (.)
- sublinhados (_)
Se a política for deixada em branco ou um valor inválido for adicionado, um valor client-info adicional não será adicionado às solicitações de trabalho de impressão.
Confira mais detalhes no artigo Visualizar detalhes do dispositivo ChromeOS.Fuso horário do sistema
Especifica o fuso horário que será definido para os dispositivos dos usuários.
Detecção automática de fuso horário pelo sistema
Escolha uma das opções para especificar como o dispositivo fará a detecção e a configuração do fuso horário atual:
- Deixar os usuários decidirem: os usuários controlam o fuso horário usando as configurações padrão de data e hora do Chrome.
- Nunca detectar o fuso horário automaticamente: os usuários precisam escolher um fuso horário manualmente.
- Sempre usar a detecção estimada de fuso horário: usa o endereço IP do dispositivo para definir o fuso horário.
- Sempre enviar pontos de acesso Wi-Fi para o servidor ao resolver o fuso horário: usa a localização do ponto de acesso Wi-Fi ao qual o dispositivo se conecta para definir o fuso horário mais preciso.
- Enviar todas as informações de local: usa informações de local, como pontos de acesso Wi-Fi e GPS, para definir o fuso horário.
Especifica se os usuários do dispositivo ChromeOS podem ficar on-line usando uma rede móvel mantida por uma operadora diferente (sujeito a cobrança). Com essa configuração, os usuários precisam permitir o roaming de dados móveis no dispositivo.
Tema relacionado: Conectar-se a uma rede de dados móveis
Permite especificar uma lista de dispositivos USB que podem ser acessados diretamente por aplicativos, como o Citrix Receiver. É possível incluir teclados, pads de assinatura, impressoras e scanners, entre outros dispositivos USB. Se essa política não for configurada, a lista de dispositivos USB independentes ficará vazia.
Para adicionar dispositivos à lista, digite o identificador de fornecedor USB (VID) e o identificador de produto (PID) como um par hexadecimal separado por dois-pontos (VID:PID). Coloque cada entrada em uma linha separada. Por exemplo, para listar um mouse com um VID de 046E e um PID de D626 e um pad de assinatura com um VID de 0404 e um PID de 6002, digite o seguinte:
046E:D626
0404:6002
Para funcionar corretamente ou com excelente desempenho, certos periféricos, inclusive alguns cabos, bases e telas Thunderbolt ou USB4, exigem que os usuários desativem a proteção contra acesso a dados.
Por padrão, a proteção contra acesso a dados para periféricos está ativada em dispositivos ChromeOS registrados, o que limita o desempenho. Ao selecionar Desativar a proteção contra o acesso aos dados, o desempenho dos periféricos melhora, mas os dados pessoais podem ser expostos por uso não autorizado.
Permite ativar ou desativar o Bluetooth em um dispositivo.
- Para ativar o Bluetooth, selecione Não desativar o Bluetooth.
- Para desativar o Bluetooth, selecione Desativar o Bluetooth.
Se você alterar a política de Desativar o Bluetooth para Não desativar o Bluetooth, precisará reiniciar o dispositivo para que a alteração entre em vigor.
Se você alterar a política de Não desativar o Bluetooth para Desativar o Bluetooth, a alteração será imediata e não será necessário reiniciar o dispositivo.
Lista os serviços Bluetooth aos quais os dispositivos ChromeOS podem se conectar. Se esta política não for definida, os usuários poderão se conectar a qualquer serviço Bluetooth.
Dispositivos no modo quiosque, Sessão de visitante gerenciada ou modo de usuário com o Chrome 56 e versões mais recentes
Controla o consumo de largura de banda no nível do dispositivo. Todas as interfaces de rede em um dispositivo são otimizadas, inclusive Wi-Fi, Ethernet, adaptador de Ethernet USB, dongle móvel USB e cartão sem fio USB. Todo o tráfego de rede é otimizado, inclusive as atualizações do SO.
Para ativar a configuração, faça o seguinte:
- Selecione Ativar a otimização de rede.
- Especifique a velocidade de download e upload em kbps. A velocidade mínima que pode ser especificada é de 513 kbps.
A instalação de atualizações de firmware do TPM pode limpar um dispositivo e redefini-lo para a configuração original. Após várias tentativas de atualização com falha, o dispositivo pode ficar inutilizável.
Para permitir que os usuários instalem uma atualização de firmware do Módulo de plataforma confiável (TPM, na sigla em inglês) nos dispositivos, selecione Permitir que os usuários façam atualizações de firmware do TPM. Saiba mais sobre como os usuários podem instalar uma atualização de firmware no artigo Atualizar a segurança do seu Chromebook.
Especifica se o tráfego do sistema pode passar por um servidor proxy da Internet com autenticação.
O padrão é impedir que o tráfego do sistema passe por um servidor proxy com autenticação.
Se você selecionar Permitir que o tráfego do sistema passe por um proxy com autenticação, os servidores proxy exigirão autenticação com credenciais de conta de serviço, um nome de usuário e uma senha para acessar a Internet. Essas credenciais são usadas somente para o tráfego do sistema. O usuário ainda precisa fazer a autenticação no proxy com as próprias credenciais para o tráfego do navegador.
Observação: somente o tráfego HTTPS do sistema pode ser enviado pelo proxy autenticado. Isso pode afetar os usuários que dependem do HTTP para fazer as atualizações do ChromeOS. Se a rede não for compatível com as atualizações do ChromeOS por HTTPS, defina Atualizar downloads para permitir atualizações por HTTP. Essas atualizações não passarão pelo proxy. Veja mais detalhes em Atualizar downloads.
Aplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.
Permite escolher o endereço MAC que a base de encaixe usa quando está conectada ao Chromebook.
Aplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.
Permite ativar e configurar o programa Dell SupportAssist. Para mais informações sobre o Dell SupportAssist, acesse a página do suporte da Dell.
Especifica o formato de relógio exibido na tela de login e nas sessões de visitante gerenciadas em dispositivos ChromeOS.
O padrão é Automático, com base no idioma atual. Você também pode escolher entre os formatos de 12 horas ou 24 horas. Os usuários podem mudar o formato do relógio para a própria conta.
Especifica o tamanho em bytes usado para o armazenamento em cache de apps e extensões para instalações feitas por vários usuários em um mesmo dispositivo. Isso significa que cada app e extensão não precisa fazer o download novamente para todos os usuários.
Se você definir como menos de 1 MB ou não especificar, o ChromeOS usará o tamanho padrão de 256 MiB.
Especifica se os perfis de hardware, inclusive os perfis ICC usados para aprimorar a qualidade de exibição dos monitores acoplados, podem ser transferidos por download dos servidores do Google.
O padrão é permitir o download de perfis de hardware.
Você pode ativar ou desativar notificações quando há pouco espaço em disco. Isso se aplica a todos os usuários no dispositivo.
O padrão é Não mostrar a notificação quando houver pouco espaço no disco.
- Se o dispositivo não for gerenciado ou houver apenas um usuário, a política será ignorada, e a notificação será sempre exibida.
- Se houver várias contas de usuário em um dispositivo gerenciado, a notificação só aparecerá se você selecionar Mostrar uma notificação quando houver pouco espaço em disco.
Especifica se os usuários podem capturar pacotes de protocolo de Internet (IP) no dispositivo para revisão ou análise.
Especifica se os usuários precisam selecionar um certificado do cliente na tela de login quando houver correspondência com mais de um certificado.
Se você ativar a seleção de certificado pelos usuários e tiver incluído uma lista de padrões de URL na configuração Certificados do cliente de Logon único, sempre que a política de seleção automática corresponder a vários certificados, o usuário precisará escolher o certificado do cliente. Confira mais detalhes em Certificados do cliente de Logon único.
Se você usa cartões de verificação de identidade pessoal (PIV, na sigla em inglês), pode configurar o parâmetro filter_auth_cert do app DriveLock Smart Card Middleware (CSSI) para filtrar automaticamente os certificados de autenticação. Veja mais detalhes em Selecionar automaticamente os certificados durante o login.
Observação: talvez os usuários tenham conhecimento limitado sobre a seleção de certificados. Por isso, só recomendamos usar a configuração Pedir quando houver várias correspondências de certificado na tela de login para fins de teste ou se não for possível definir corretamente o filtro na configuração Certificados do cliente de Logon único.
Controla se a implementação do AES Key Locker está ativada para criptografia de armazenamento do usuário em telas iniciais dm-crypt no ChromeOS, se compatível.
Se aplica a telas iniciais do usuário que usam dm-crypt para criptografia. As telas iniciais legadas que não usam dm-crypt não têm suporte ao AES Key Locker, então elas usam AESNI por padrão.
A opção Não usar o Key Locker para criptografia de armazenamento do usuário fica selecionada por padrão. A criptografia de armazenamento do usuário para telas iniciais dm-crypt usa o AESNI por padrão.
Ativa ou desativa o mapeamento de atalhos do teclado internacional. O padrão é Os atalhos de teclados internacionais são associados ao local das teclas, não ao glifo delas. Os atalhos de teclado funcionam de modo consistente com layouts de teclados internacionais e atalhos legados descontinuados.
Observação: essa política vai ser suspensa quando os atalhos de teclado personalizados estiverem disponíveis.
Por padrão, os apps Android não estão disponíveis para usuários não afiliados em dispositivos ChromeOS gerenciados.
As alterações nesta configuração só se aplicam aos dispositivos ChromeOS gerenciados enquanto os apps Android não estão em execução, por exemplo, ao iniciar o ChromeOS.
Para saber como instalar apps Android em dispositivos ChromeOS, consulte Implantar apps Android para usuários gerenciados em dispositivos ChromeOS.
Especifica a cor padrão da luz de fundo do teclado para os dispositivos dos usuários.
Especifica se um dispositivo reproduz uma notificação audível quando o nível da bateria ou o tempo restante fica abaixo de um limite.
Se não estiver conectado, o dispositivo emitirá sons de aviso quando:
- O tempo de uso restante cai para 15 minutos.
- O tempo de uso restante cai para 5 minutos.
Observação: se estiver conectado a um carregador de baixa energia, o dispositivo emitirá um som de aviso quando a bateria cair para 10% e depois novamente em 5%.
Escolha uma destas opções:
- Ativar som de bateria fraca: o dispositivo toca uma notificação sonora quando a bateria está fraca. Se você ativar essa política, os usuários não poderão desativá-la.
- Desativar o som de bateria fraca: o dispositivo não emite uma notificação sonora do aviso de bateria fraca. Se ela for desativada, os usuários não poderão ativá-la.
- Permitir que o usuário decida: inicialmente, o som de bateria fraca é desativado para os usuários existentes e ativado para os novos usuários, mas qualquer usuário pode ativar ou desativar o som a qualquer momento.
Especifica se um dispositivo reproduz uma notificação audível quando o nível da bateria ou o tempo restante fica abaixo de um limite.
Se não estiver conectado, o dispositivo emitirá sons de aviso quando:
- O tempo de uso restante cai para 15 minutos.
- O tempo de uso restante cai para 5 minutos.
Observação: se estiver conectado a um carregador de baixa energia, o dispositivo emitirá um som de aviso quando a bateria cair para 10% e depois novamente em 5%.
Escolha uma destas opções:
- Ativar som de bateria fraca: o dispositivo toca uma notificação sonora quando a bateria está fraca. Se você ativar essa política, os usuários não poderão desativá-la.
- Desativar o som de bateria fraca: o dispositivo não emite uma notificação sonora do aviso de bateria fraca. Se ela for desativada, os usuários não poderão ativá-la.
- Permitir que o usuário decida: inicialmente, o som de bateria fraca é desativado para os usuários existentes e ativado para os novos usuários, mas qualquer usuário pode ativar ou desativar o som a qualquer momento.
Especifica os tipos de periféricos cujos drivers são pré-carregados em dispositivos ChromeOS. O download dos drivers que não são pré-carregados é feito assim que o usuário conecta os periféricos.
Observação:drivers para periféricos compatíveis já estão disponíveis nos dispositivos ChromeOS. Confira uma lista de periféricos compatíveis em Sobre periféricos do ChromeOS.Controla se os dispositivos ChromeOS Flex enviam outros dados de hardware para o Google.
Esses dados são usados para fazer melhorias gerais no ChromeOS e no ChromeOS Flex. Por exemplo, podemos analisar o impacto de uma falha com base na unidade de processamento central (CPU) ou priorizar uma correção de bug com base em quantos dispositivos compartilham um componente.
Quando você ativa essa configuração, os dispositivos ChromeOS Flex compartilham outros detalhes de hardware. Se você desativar essa configuração, os dispositivos vão compartilhar apenas os dados de hardware padrão.
Incompatível com dispositivos ChromeOS gerenciados pelo Active Directory.
Controla se os vídeos são decodificados usando aceleração de hardware.
A aceleração de hardware descarrega a decodificação de vídeo da unidade de processamento central (CPU) para a unidade de processamento gráfico (GPU), oferecendo processamento de vídeo mais rápido e eficiente com menor consumo de energia.
Por padrão, a configuração é ativada, o que significa que a decodificação de vídeo é acelerada por hardware, quando disponível. Se você desativar essa configuração, a decodificação de vídeo nunca poderá ser acelerada por hardware.
Observação: não recomendamos desativar essa configuração, porque ela resulta em uma carga de CPU maior. Isso afeta negativamente o desempenho do dispositivo e o consumo da bateria.
É possível controlar se os usuários podem mudar o comportamento das teclas de função usando as teclas de acesso rápido ou de pesquisa.
Escolha uma das seguintes opções:
- Permitir que o usuário decida: permite que os usuários escolham se querem permitir ou impedir que as teclas de acesso rápido ou de pesquisa mudem o comportamento das teclas de função.
- Permitir que a tecla de acesso rápido/pesquisa mude o comportamento das teclas de função: é possível mudar o comportamento das teclas de função usando as teclas de acesso rápido ou de pesquisa. Os usuários não podem mudar isso.
- Impedir que a tecla de acesso rápido/pesquisa mude o comportamento das teclas de função: não é possível mudar o comportamento das teclas de função usando as teclas de acesso rápido ou de pesquisa. Os usuários não podem mudar isso.
Gerenciamento do Chrome: acesso de parceiros
Permitir que os parceiros de EMM acessem o gerenciamento de dispositivosAtualmente indisponível para a edição Education
Concede aos parceiros de EMM acesso programático para gerenciar políticas de dispositivos, receber informações de dispositivos e emitir comandos remotos. Os parceiros podem usar esse recurso de acesso para integrar a funcionalidade do Google Admin Console no console de EMM deles.
Quando o acesso de parceiros está ativado, seu parceiro de EMM pode gerenciar os dispositivos ChromeOS individualmente, ou seja, ele não precisa mais gerenciá-los pela estrutura da unidade organizacional do Admin Console. Em vez disso, ele pode usar a estrutura configurada no console de EMM dele.
Não é possível definir a mesma política simultaneamente para o mesmo dispositivo com o acesso de parceiros e o Admin Console. As políticas no nível do dispositivo configuradas com os controles de acesso de parceiros têm prioridade sobre as políticas definidas no Admin Console. Para aplicar políticas aos dispositivos no nível da unidade organizacional, selecione Desativar o gerenciamento do Chrome: acesso de parceiros.
Tópico relacionado: Gerenciar dispositivos ChromeOS com o console de EMM
Imprivata
Integração com a tela de login do ImprivataEspecifica se os usuários podem encostar o crachá no leitor para fazer login em dispositivos ChromeOS em vez de digitar o nome de usuário e a senha. Veja os detalhes da configuração em Usar dispositivos ChromeOS com o Imprivata OneSign.
Security
Post-quantum TLSEsta política é temporária e será removida em versões futuras do Google ChromeOS. Você pode ativar a configuração para testar problemas e desativá-la enquanto os problemas são resolvidos.
Especifica se o ChromeOS oferece um algoritmo de contrato de chave pós-quântico em Transport Layer Security (TLS). Dependendo da versão do ChromeOS, o algoritmo é o ML-KEM, que é um padrão pós-quântico do NIST, ou o Kyber, que é uma iteração de rascunho anterior do padrão. O contrato de chave pós-quântica em conexões TLS permite que os servidores de suporte protejam o tráfego do usuário contra descriptografia por computadores quânticos.
O Kyber é compatível com versões anteriores, o que significa que os servidores TLS e o middleware de rede atuais devem ignorar a nova opção e continuar selecionando as opções anteriores.
Observação: o TLS precisa ser implementado corretamente. Caso contrário, os dispositivos podem apresentar problemas de funcionamento quando receberem a nova opção. Por exemplo, talvez eles se desconectem em resposta a opções não reconhecidas ou mensagens maiores resultantes. Esses dispositivos não estão prontos para pós-quânticos e podem interferir na transição pós-quântica de uma empresa. Os administradores que lidam com esse cenário devem entrar em contato com o fornecedor para receber uma solução.
Escolha uma destas opções:
- Usar a configuração padrão do Chrome: é a opção padrão. O ChromeOS segue o processo de lançamento padrão para oferecer um contrato de chave pós-quântico em conexões TLS.
- Permitir contrato de chave pós-quântico em conexões TLS: o ChromeOS oferece um contrato de chave pós-quântico em conexões TLS. O tráfego do usuário é protegido contra descriptografia por computador quântico.
- Não permitir contrato de chave pós-quântico em conexões TLS: o ChromeOS não oferece um contrato de chave pós-quântico em conexões TLS. O tráfego do usuário não é protegido contra descriptografia por computador quântico.
Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.