Para administradores que gestionan las políticas de Chrome desde la Consola del administrador de Google.
Como administrador de Chrome Enterprise, puede controlar la configuración que se aplica cuando las personas usan un dispositivo ChromeOS administrado, como una Chromebook. La configuración a nivel del dispositivo se aplica a todos quienes utilizan el dispositivo, incluso si acceden como invitado o con una cuenta personal de Gmail.
Especifique la configuración del dispositivo
Antes de comenzar: Para realizar la configuración de un grupo específico de dispositivos, colóquelos en una unidad organizacional.
-
Accede a la Consola del administrador de Google.
Accede con tu cuenta de administrador (no termina en @gmail.com).
-
En la Consola del administrador, ve a Menú DispositivosChromeConfiguraciónConfiguración del dispositivo.
- To apply the setting to all devices, leave the top organizational unit selected. Otherwise, select a child organizational unit.
- Haz clic en el parámetro que quieras configurar. Obtén información sobre cada parámetro de configuración.
Sugerencia: Para encontrar rápidamente un parámetro de configuración, ingrese texto en la configuración de la Búsqueda que se encuentra en la parte superior.
Verá el mensaje Heredada si una configuración se heredó de un nivel superior. También verá el mensaje Aplicada de manera local si la configuración del elemento secundario está anulada.
- Haz clic en Guardar.
Los parámetros de configuración suelen aplicarse en minutos, aunque podrían demorar hasta 24 horas en aplicarse para todos los usuarios.
Obtenga información sobre cada parámetro de configuración
Para dispositivos con Chrome OS administrado
Si ve la configuración Específica del dispositivo , la configuración solo está disponible para determinados tipos de dispositivos. Algunos parámetros de configuración no están disponibles en los kioscos de una sola aplicación.
La mayoría de las políticas se aplican a los usuarios afiliados y no afiliados de ChromeOS. Un usuario está afiliado si el mismo dominio que administra el dispositivo ChromeOS al que accedió lo administra. Un usuario no está afiliado si accedió a su dispositivo como un usuario administrado de un dominio diferente, por ejemplo, si el usuario@dominioA.com accede a un dispositivo administrado por dominioB.com o accede a un dispositivo no administrado. Las políticas que se aplican solo a los usuarios afiliados o no afiliados están claramente marcadas en la Consola del administrador.
Inscripción y acceso
Reinscripción forzadaEspecifica si los dispositivos ChromeOS o ChromeOS Flex se deben volver a inscribir en tu cuenta después de que se limpien.
De forma predeterminada, los dispositivos ChromeOS limpiados se reinscriben automáticamente en tu cuenta sin que los usuarios tengan que ingresar su nombre de usuario y contraseña.
A partir de la versión 131 de ChromeOS, los dispositivos ChromeOS Flex admiten la reinscripción forzada.Estos dispositivos siempre se reinscriben con el nombre de usuario o la contraseña del usuario después de la limpieza, independientemente de la opción de reinscripción forzada que hayas seleccionado.
Elige una opción:
- Forzar al dispositivo para que vuelva a inscribirse automáticamente luego de la limpieza: (Configuración predeterminada) Los dispositivos ChromeOS se vuelven a inscribir automáticamente en tu cuenta. Esta opción no se aplica a los dispositivos ChromeOS Flex.
- Forzar que el dispositivo vuelva a inscribirse con las credenciales del usuario luego de la limpieza: Se solicita a los usuarios que vuelvan a inscribir el dispositivo ChromeOS o ChromeOS Flex en tu cuenta.
- No forzar que el dispositivo vuelva a inscribirse luego de la limpieza: Los usuarios pueden usar el dispositivo sin necesidad de volver a inscribirlo en tu cuenta.
Si la reinscripción forzada está activada y no quieres que un dispositivo específico vuelva a inscribirse en tu cuenta, debes desaprovisionar el dispositivo o cambiar la configuración.
En el caso de los dispositivos ChromeOS, si la reinscripción forzada está activada, el modo de desarrollador se inhabilita. Los dispositivos ChromeOS Flex no tienen acceso al modo de desarrollador.
Para obtener detalles sobre la reinscripción forzada, consulta Fuerza la reinscripción de los dispositivos ChromeOS que se hayan limpiado.
Permite a los usuarios restablecer la Chromebook al estado de fábrica si es necesario.
La opción predeterminada es Permitir que se active Powerwash.
Si selecciona No permitir que se active Powerwash, hay una excepción en la que el usuario aún puede activar Powerwash. En este paso, permite que los usuarios instalen una actualización de firmware del módulo de plataforma de confianza (TPM) en los dispositivos, pero que todavía no se haya actualizado. Cuando se realiza la actualización, es posible que se borre un dispositivo y se restablezca a la configuración de fábrica. Para obtener detalles, consulte Actualización de firmware TPM.
Esta configuración permite que un servicio web solicite una prueba de que el cliente ejecuta un dispositivo ChromeOS sin modificar que cumpla con las políticas (en modo protegido si el administrador lo solicita). La configuración incluye los siguientes controles:
- Habilitar la protección de contenido: Garantiza que los dispositivos ChromeOS de su organización verifiquen su identidad ante los proveedores de contenido mediante una clave única (módulo de plataforma de confianza). Además, garantiza que las Chromebooks puedan certificar a los proveedores de contenido que ejecutan en modo de inicio verificado.
- Inhabilitar la protección de contenido: Si este control está inhabilitado, es posible que el contenido premium no esté disponible para los usuarios.
Si deseas obtener más detalles para los administradores, consulta Cómo habilitar el acceso verificado con dispositivos ChromeOS. Los desarrolladores pueden consultar la Guía para desarrolladores sobre la API de Google Verified Access.
- Exigir el inicio en modo verificado para el acceso verificado: Los dispositivos deben ejecutarse en modo de inicio verificado para que se realice correctamente la verificación del dispositivo. Los dispositivos en modo de desarrollador no podrán realizar la verificación de acceso.
- Omitir el control del modo de inicio para el acceso verificado: Permite que los dispositivos que estén en modo de desarrollador pasen la verificación de acceso verificado.
- Servicios con acceso total: Enumera las direcciones de correo electrónico de las cuentas de servicio que obtienen acceso total a la API de Google Verified Access. Estas son las cuentas de servicio creadas en la consola de Google Cloud Platform.
- Servicios con acceso limitado: Enumera las direcciones de correo electrónico de las cuentas de servicio que obtienen acceso limitado a la API de Google Verified Access. Estas son las cuentas de servicio creadas en la consola de Google Cloud Platform.
Si desea obtener más detalles para los administradores, consulte Cómo habilitar el acceso verificado con dispositivos ChromeOS. Los desarrolladores pueden consultar la Guía para desarrolladores sobre la API de Google Verified Access.
Controla el texto personalizado de la pantalla en los dispositivos que están inhabilitados porque se perdieron o fueron robados. Te recomendamos que incluyas una dirección de devolución y un número de teléfono de contacto en tu mensaje. Luego, cualquier persona que vea la pantalla podrá devolver el dispositivo a tu organización.
Configuración de acceso
Modo de invitadoControla si se permite la navegación como invitado en dispositivos ChromeOS administrados. Si selecciona Permitir modo de invitado, la pantalla principal de acceso le ofrecerá la opción de acceder como invitado. Si seleccionas Inhabilitar el modo de invitado, el usuario deberá acceder con una Cuenta de Google o de Google Workspace. Si el usuario accede en modo de invitado, no se aplican las políticas de la organización.
Para los dominios de educación preescolar a bachillerato, la configuración predeterminada es Inhabilitar el modo de invitado.
Para todos los demás dominios, la configuración predeterminada es Permitir modo de invitado.
Le permite administrar qué usuarios pueden acceder a los dispositivos ChromeOS.
Nota: Si permite la navegación como invitado o las sesiones de invitado administradas, los usuarios podrán usar los dispositivos sin importar la configuración que elija.
Elija una opción:
- Restringir el acceso a una lista de usuarios: Solo los usuarios que designe pueden acceder a los dispositivos. Otros usuarios reciben un mensaje de error. Ingresa un patrón para cada línea según los usuarios que deseas especificar:
- Para permitir el acceso a todos tus usuarios, ingrese *@example.com. El botón Agregar persona siempre está disponible en los dispositivos.
- Para permitir el acceso a usuarios específicos, ingrese user-id@example.com. Cuando todos los usuarios especificados hayan accedido a un dispositivo, el botón Agregar persona ya no estará disponible.
- Permitir que acceda cualquier usuario: Cualquier usuario con una Cuenta de Google puede acceder a los dispositivos. El botón Agregar persona está disponible en la pantalla de acceso.
- No permitir que acceda ningún usuario: Los usuarios no pueden acceder a dispositivos con su Cuenta de Google. El botón Agregar persona no está disponible.
Le permite elegir un nombre de dominio para presentar a los usuarios en su página de acceso. De esa forma, no tendrán que ingresar la parte @domain.com del nombre de usuario durante el acceso.
Para activar esta configuración, seleccione Usar el nombre de dominio, configurado a continuación, para autocompletar en el acceso , y escriba su nombre de dominio.
Especifique si la pantalla de acceso del dispositivo ChromeOS muestra los nombres y las imágenes de los usuarios que accedieron al dispositivo.
Mostrar los nombres y las imágenes de los usuarios en la pantalla de acceso permite a los usuarios iniciar rápidamente sus sesiones y funciona mejor para la mayoría de las implementaciones. Le recomendamos que cambie esta configuración en pocas ocasiones y de manera selectiva para garantizar la mejor experiencia del usuario.
- Mostrar siempre los nombres de usuario y las fotos: Permite que los usuarios elijan sus cuentas de usuario en la pantalla de acceso (configuración predeterminada).
-
No mostrar nunca los nombres de usuario ni las fotos: Impide que se muestren las cuentas de usuario en la pantalla de acceso. Los usuarios deben ingresar el nombre de usuario y la contraseña de su Cuenta de Google cada vez que acceden a su dispositivo. Si tiene el inicio de sesión único (SSO) de SAML para dispositivos y envía a los usuarios directamente a la página del proveedor de identidad (IdP) de SAML, Google los redirecciona a la página de acceso de SSO sin ingresar su dirección de correo electrónico.
Nota: Si los usuarios están inscritos en la verificación en 2 pasos, se les solicitará que realicen el segundo paso de verificación cada vez que accedan a sus dispositivos.
Te permite establecer un programa semanal cuando la configuración de la navegación como invitado y de la restricción de acceso no se aplica a dispositivos ChromeOS administrados.
Por ejemplo, los administradores de la institución educativa pueden bloquear la navegación como invitado o solo permitir que los usuarios con un nombre de usuario que termine en @dominiodelaescuela.edu accedan durante el horario escolar. Fuera de ese horario, los usuarios pueden navegar en modo de invitado o acceder a su dispositivo con una cuenta que no pertenezca a @dominiodelaescuela.edu.
Reemplaza el fondo de pantalla predeterminado por su propio fondo de pantalla personalizado en la pantalla de acceso. Puede subir imágenes en formato JPG (archivos .jpg o .jpeg) de hasta 16 megabytes. Los demás tipos de archivos no son compatibles.
Especifica si los dispositivos ChromeOS inscritos borran todos los parámetros de configuración y los datos del usuario almacenados localmente cada vez que un usuario sale de su cuenta. Los datos que sincroniza el dispositivo persisten en la nube, pero no en el propio dispositivo. Si configura la opción Borrar todos los datos locales del usuario, el almacenamiento disponible para los usuarios se limitará a la mitad de la capacidad de RAM del dispositivo. Si estableces la política junto con una sesión de invitado administrada, no se almacenarán en caché el nombre ni el avatar de la sesión.
Nota: De forma predeterminada, los dispositivos ChromeOS encriptan todos los datos de los usuarios y liberan espacio en el disco automáticamente cuando múltiples usuarios lo comparten. Este comportamiento predeterminado funciona mejor para la mayoría de las implementaciones y garantiza la seguridad de los datos y una experiencia del usuario óptima. Le recomendamos que habilite Borrar todos los datos locales del usuario de forma inusual y selectiva.
Los dispositivos deben tener el SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.
Para permitir que los usuarios con inicio de sesión único (SSO) naveguen directamente a la página de tu proveedor de identidad (IdP) de SAML, en lugar de tener que ingresar primero su dirección de correo electrónico, puede habilitar la configuración de redireccionamiento del IdP con inicio de sesión único.
Los dispositivos deben tener SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.
Especifica si los usuarios con inicio de sesión único (SSO) pueden acceder a sitios web internos y a servicios en la nube que dependen del mismo proveedor de identidad (IdP) en los accesos posteriores a los dispositivos. Las cookies del SSO de SAML siempre se transfieren en el primer acceso.
Para transferir cookies en los accesos posteriores, selecciona Habilitar la transferencia de cookies del SSO de SAML a la sesión del usuario durante el acceso. Si también habilitaste apps para Android en dispositivos compatibles de tu organización, no se transferirán las cookies a las apps para Android.
Los dispositivos deben tener SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.
Importante: Si habilitas esta política, le otorgarás acceso a terceros a las cámaras de sus usuarios en su nombre. Asegúrese de implementar los formularios de consentimiento adecuados para los usuarios; el sistema no muestra ningún formulario de consentimiento a los usuarios finales si se les otorga permiso con esta política.
Especifica las apps o servicios de terceros que tienen permitido el acceso directo a las cámaras de los usuarios durante el flujo de inicio de sesión único (SSO) de SAML. Si se establece esta configuración, los proveedores de identidad (IdP) externos podrán incorporar nuevos flujos de autenticación en los dispositivo ChromeOS.
Para agregar IdP a la lista de entidades permitidas, ingresa la URL de cada servicio en una línea separada.
Si quieres obtener información para configurar las Clever Badges en tu organización, visita el sitio de asistencia de Clever.
Puedes pasar automáticamente nombres de usuario de Google Identity a proveedores de identidad externos (IdP externos) para evitar que los usuarios tengan que escribir su nombre de usuario dos veces.
Para ello, debes especificar la clave de parámetro de consulta que usa ChromeOS a fin de autocompletar el campo de nombre de usuario durante la autenticación en línea con SAML en las pantallas de acceso y de bloqueo. Algunos proveedores de identidad admiten estos parámetros de consulta especiales en sus páginas de acceso.
El valor del parámetro de consulta es el correo electrónico del usuario asociado a su perfil de ChromeOS. Si se espera que los usuarios usen correos electrónicos diferentes con el IdP de SAML, deja el campo vacío.
Si no especificas ninguna clave de parámetro de consulta, los usuarios deben ingresar manualmente su nombre de usuario en la página de acceso del IdP de SAML.
Ejemplos
Proveedor de identidad | Valor de la política |
---|---|
Microsoft Entra ID | login_hint |
Okta |
Nota: Es posible que otros extremos de Okta no admitan el autocompletado de nombres de usuario. |
ADFS | login_hint |
Temas relacionados
Configurar el inicio de sesión único basado en SAML en dispositivos ChromeOS
Los dispositivos deben tener el SSO de SAML. Consulte Cómo configurar el inicio de sesión único de SAML en dispositivos ChromeOS.
Te permite controlar los certificados de cliente para sitios con inicio de sesión único (SSO).
Debe ingresar una lista de patrones de URL como una string JSON. Luego, si un sitio de SSO que coincide con un patrón solicita un certificado de cliente y se instala uno válido para todo el dispositivo, Chrome selecciona automáticamente un certificado para el sitio.
Si el sitio que solicita el certificado no coincide con ninguno de los patrones, Chrome no proporcionará un certificado.
Cómo dar formato a la string JSON:
{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}
El parámetro ISSUER/CN (nombre de la entidad emisora de certificados que aparece arriba) especifica el nombre común de la autoridad certificadora (CA) que deben tener los certificados de cliente como entidad emisora para que se seleccionen automáticamente. Si quiere que Chrome seleccione un certificado emitido por una CA, deje este parámetro en blanco ingresando “filter”:{}
.
Ejemplos:
{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}
Te permite controlar la configuración de accesibilidad en la pantalla de acceso. La configuración de accesibilidad incluye un cursor grande, comentarios por voz y el modo de contraste alto.
- Desactivar la configuración de accesibilidad en la pantalla de acceso al salir de la cuenta: Restablece la configuración de accesibilidad a los valores predeterminados cuando se muestra la pantalla de acceso o el usuario permanece inactivo en la pantalla de acceso durante un minuto.
- Permitir que el usuario controle la configuración de accesibilidad en la pantalla de acceso: Restablece la configuración de accesibilidad que los usuarios activaron o desactivaron en la pantalla de acceso, incluso si se reinicia el dispositivo.
Especifica el idioma que se muestra en la pantalla de acceso del dispositivo ChromeOS. También puede permitir que los usuarios elijan el idioma.
Especifica qué diseños de teclado están permitidos en la pantalla de acceso del dispositivo ChromeOS.
Especifica las URL que tienen acceso para realizar verificaciones de acceso verificadas en dispositivos durante la autenticación de SAML en la pantalla de acceso.
Específicamente, si una URL coincide con uno de los patrones que se ingresan aquí, se puede recibir un encabezado HTTP que contenga una respuesta a un desafío de certificación remota para certificar el estado y la identidad de un dispositivo.
Si no agrega una URL en el campo URLs de redireccionamiento del IdP permitido, no se permitirá que ninguna URL use la certificación remota en la pantalla de acceso.
Las URLs deben tener el esquema HTTPS, por ejemplo, https://example.com.
Para obtener información sobre los patrones de URL válidos, consulte Formato de patrón de URL de políticas de Enterprise.
Especifica si los usuarios pueden elegir mostrar la información del sistema del dispositivo, por ejemplo, la versión de ChromeOS o el número de serie del dispositivo, en la pantalla de acceso o si la información del sistema se muestra siempre de forma predeterminada.
La configuración predeterminada es Permitir que los usuarios muestren información del sistema en la pantalla de acceso presionando Alt + V.
Solo para dispositivos ChromeOS que tengan una pantalla de privacidad electrónica integrada.
Especifica si la pantalla de privacidad siempre está activada o desactivada en la pantalla de acceso. Puede habilitar o inhabilitar la pantalla de privacidad en la pantalla de acceso, o bien permitir que los usuarios elijan.
La compatibilidad con extensiones de Manifest V2 dejará de estar disponible en el futuro. Todas las extensiones deben migrarse a Manifest V3 según el cronograma de compatibilidad con Manifest V2.
Especifica si los usuarios pueden acceder a extensiones de Manifest V2 en la pantalla de acceso de su dispositivo.
Cada extensión de Chrome tiene un archivo de manifiesto con formato JSON, llamado manifest.json
. El archivo de manifiesto es el plano de tu extensión y debe estar ubicado en el directorio raíz de la extensión.
La información del archivo de manifiesto incluye lo siguiente:
- Título de la extensión
- Número de versión de la extensión
- Permisos necesarios para que se ejecute la extensión
Para obtener más información, consulta Formato del archivo de manifiesto.
Puedes elegir estas opciones:
- Comportamiento predeterminado del dispositivo (predeterminado): Los usuarios pueden acceder a las extensiones de Manifest V2 según la configuración predeterminada del dispositivo y el cronograma de compatibilidad con Manifest V2.
- Inhabilitar las extensiones de Manifest V2 en la pantalla de acceso: Los usuarios no pueden instalar las extensiones de Manifest V2 y sus extensiones existentes están inhabilitadas.
- Habilitar las extensiones de Manifest V2 en la pantalla de acceso: Los usuarios pueden instalar las extensiones de Manifest V2.
- Habilita las extensiones de Manifest V2 instaladas de manera automática en la pantalla de acceso: Los usuarios solo pueden acceder a las extensiones de Manifest V2 instaladas de manera automática. Esto incluye las extensiones que se instalan de manera automática mediante la página Aplicaciones y extensiones de la Consola del administrador de Google. Todas las demás extensiones de Manifest V2 están inhabilitadas. Esta opción siempre está disponible, independientemente de la etapa de migración.
Nota: La disponibilidad de extensiones también se controla mediante otras políticas. Por ejemplo, una extensión v2 permitida por la política de Manifiesto cambia a bloqueada si aparece como bloqueada por el parámetro de configuración Permisos y URLs en la sección Aplicaciones y extensiones de la Consola del administrador.
Puedes controlar el contenido disponible en las pantallas de acceso y de bloqueo de los usuarios cuando se usa el inicio de sesión único de OpenID Connect o SAML para la autenticación de usuarios o cuando se configuran conexiones de red con portales cautivos.
URL bloqueadas
Impide que el usuario intente acceder a URLs específicas en las pantallas de acceso y de bloqueo.
Para establecer esta configuración, ingrese hasta 1,000 URLs en líneas separadas.
Sintaxis de URL
Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco funciona como un comodín, que representa todos los nombres de host y las direcciones IP.
Las direcciones URL también pueden incluir:
- El esquema de URL, que es http o https seguido de ://
- Un valor de puerto válido entre 1 y 65,535
- La ruta de acceso al recurso
- Parámetros de búsqueda
Notas:
- Para inhabilitar la coincidencia del subdominio, coloque un punto adicional antes del host.
- No puedes utilizar los campos user:pass, como http://user:pass@example.com/pub/bigfile.iso. En cambio, debes ingresar http://example.com/pub/bigfile.iso.
- Cuando se aplican los filtros de URLs bloqueadas y de excepción de URLs bloqueadas (con la misma longitud de ruta), el filtro de excepción tiene prioridad.
- Si un punto adicional precede al host, la política filtra solamente coincidencias de host exactas.
- No puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
- La política busca comodines (*) por último.
- La consulta opcional es un conjunto de tokens de clave-valor y solo clave delimitados por "&".
- Los tokens de clave-valor están separados por "=".
- Un token de consulta puede terminar opcionalmente con "*" para indicar una coincidencia en el prefijo. El orden del token se ignora durante la coincidencia.
Ejemplos
Entrada de URLs bloqueadas | Resultado |
---|---|
example.com | Bloquea todas las solicitudes de acceso a example.com, www.example.com y sub.www.example.com. |
http://example.com | Bloquea todas las solicitudes HTTP a example.com y cualquiera de sus subdominios, pero permite las solicitudes HTTPS. |
https://* | Bloquea todas las solicitudes HTTPS a cualquier dominio. |
mail.example.com | Bloquea las solicitudes de acceso a mail.example.com, pero no a www.example.com o example.com. |
.example.com | Bloquea example.com, pero no sus subdominios, como example.com/docs. |
.www.example.com | Bloquea www.example.com, pero no sus subdominios. |
* | Bloquea todas las solicitudes a URL, excepto las que se muestran como una excepción de URL bloqueada. Esto incluye cualquier esquema de URL, como http://google.com, https://gmail.com y chrome://policy. |
*:8080 | Bloquea todas las solicitudes al puerto 8080. |
*/html/crosh.html | Bloquea Chrome Secure Shell (también conocido como Crosh Shell). |
chrome://settings chrome://os-settings |
Bloquea todas las solicitudes de acceso a chrome://os-settings. |
example.com/stuff | Bloquea todas las solicitudes de acceso a example.com/stuff y sus subdominios. |
192.168.1.2 | Bloquea solicitudes de acceso a 192.168.1.2. |
youtube.com/watch?v=V1 | Bloquea el video de YouTube con el id V1. |
Puedes controlar el contenido disponible en las pantallas de acceso y de bloqueo de los usuarios cuando se usa el inicio de sesión único de OpenID Connect o SAML para la autenticación de usuarios o cuando se configuran conexiones de red con portales cautivos.
Excepciones de URLs bloqueadas
Especifica las excepciones a la lista de URLs bloqueadas en URLs bloqueadas en el parámetro de configuración de pantallas de acceso o de bloqueo.
Para definir esta configuración, ingrese hasta 1,000 URLs en líneas separadas.
Sintaxis de URL
Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco funciona como un comodín, que representa todos los nombres de host y las direcciones IP.
Las direcciones URL también pueden incluir:
- El esquema de URL, que es http o https seguido de ://
- Un valor de puerto válido entre 1 y 65,535
- La ruta de acceso al recurso
- Parámetros de búsqueda
Notas:
- Para inhabilitar la coincidencia del subdominio, coloque un punto adicional antes del host.
- No puedes utilizar los campos user:pass, como http://user:pass@example.com/pub/bigfile.iso. En cambio, debes ingresar http://example.com/pub/bigfile.iso.
- Cuando se aplican los filtros de URLs bloqueadas y de excepción de URLs bloqueadas (con la misma longitud de ruta), el filtro de excepción tiene prioridad.
- Si un punto adicional precede al host, la política filtra solamente coincidencias de host exactas.
- No puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
- La política busca comodines (*) por último.
- La consulta opcional es un conjunto de tokens de clave-valor y solo clave delimitados por "&".
- Los tokens de clave-valor están separados por "=".
- Un token de consulta puede terminar opcionalmente con "*" para indicar una coincidencia en el prefijo. El orden del token se ignora durante la coincidencia.
Ejemplos
Entrada de URLs permitidas | Resultado |
---|---|
example.com | Permite todas las solicitudes a example.com, www.example.com y sub.www.example.com. |
https://* | Permite todas las solicitudes HTTPS a cualquier dominio. |
*:8080 | Permite todas las solicitudes al puerto 8080. |
*/html/crosh.html | Permite Chrome Secure Shell (también conocido como Crosh Shell). |
chrome://settings chrome://os-settings |
Permite todas las solicitudes a chrome://os-settings. |
example.com/stuff | Permite todas las solicitudes a example.com/stuff y sus subdominios. |
192.168.1.2 | Permite solicitudes a 192.168.1.2. |
En la pantalla de acceso, se muestran las URLs de sitios web que pueden conectarse automáticamente a dispositivos USB con IDs de productos y proveedores específicos.
Las URLs que incluyas se comparan con el origen de la URL solicitante. Se ignorarán las rutas de acceso en el patrón de URL. Para obtener detalles sobre los patrones de URL válidos, consulta Formato de patrón de URL de la política empresarial.
Para cada URL, ingresa el identificador de proveedor (VID) y el identificador de producto (PID) de los dispositivos a los que deseas permitir el acceso como un par hexadecimal separado por dos puntos (VID:PID). Coloca cada dispositivo en una línea separada.
Consideraciones
- La URL y los IDs de dispositivo de cada artículo que agregues a la lista deben ser válidos. De lo contrario, se ignorará el elemento.
- Para cada dispositivo, puedes ingresar un ID del proveedor y un ID del producto.
- Si no agregas un ID de proveedor, la política coincidirá con cualquier dispositivo.
- Si no agregas un ID de producto, la política coincidirá con cualquier dispositivo que tenga el ID de proveedor especificado.
- Cualquier política con un ID del producto que no tenga un ID del proveedor no es válida.
- Si no agregas ningún elemento a la lista, ningún sitio web puede conectarse automáticamente a ningún dispositivo USB en la pantalla de acceso.
En la pantalla de acceso, se muestran las URLs de sitios web que pueden conectarse automáticamente a dispositivos HID con IDs de productos y proveedores específicos.
Las URLs que incluyas se comparan con el origen de la URL solicitante. Se ignorarán las rutas de acceso en el patrón de URL. Para obtener detalles sobre los patrones de URL válidos, ve a formato de patrón de URL de la política empresarial.
Para cada URL, ingresa el identificador de proveedor (VID) y el identificador de producto (PID) de los dispositivos a los que deseas permitir el acceso como un par hexadecimal separado por dos puntos (VID:PID). Coloca cada dispositivo en una línea separada.
Consideraciones
- La URL y los IDs de dispositivo de cada artículo que agregues a la lista deben ser válidos. De lo contrario, se ignorará el elemento.
- Para cada dispositivo, puedes ingresar un ID del proveedor y un ID del producto.
- Si no agregas un ID de proveedor, la política coincidirá con cualquier dispositivo.
- Si no agregas un ID de producto, la política coincidirá con cualquier dispositivo que tenga el ID de proveedor especificado.
- Cualquier política con un ID del producto que no tenga un ID del proveedor no es válida.
- Si no agregas ningún elemento a la lista, ningún sitio web puede conectarse automáticamente a ningún dispositivo HID en la pantalla de acceso.
Especifica el tiempo que transcurre antes de que la pantalla de acceso en línea se actualice automáticamente.
Este parámetro de configuración es útil si quieres evitar que se agote el tiempo de espera de la pantalla de acceso en línea cuando no se usa. Se recomienda este parámetro de configuración si muestras de forma permanente una pantalla de acceso de SSO basado en SAML. Configura el inicio de sesión único basado en SAML en dispositivos ChromeOS.
Ingresa un valor entre 5 y 10,080 minutos. Deja el campo en blanco para desactivar la actualización de la pantalla de acceso en línea.
Nota: Este parámetro de configuración no se aplica a los flujos de autenticación en línea en la pantalla de bloqueo.
Accesibilidad en la pantalla de acceso
De forma predeterminada, la configuración de accesibilidad está desactivada en las pantallas de acceso de los dispositivos. Si usa la Consola del administrador para activar o desactivar las funciones de accesibilidad, los usuarios no podrán cambiarlas ni anularlas. Si selecciona Permitir que el usuario decida, los usuarios podrán activar o desactivar las funciones de accesibilidad según sea necesario. Para obtener más información, consulte Activar la configuración de accesibilidad de la Chromebook y Combinaciones de teclas en una Chromebook.
Nota: Si desactiva las funciones de accesibilidad, los dispositivos serán menos inclusivos.
Comentarios por vozPermite que los dispositivos ChromeOS lean texto en voz alta en la pantalla de acceso. Si es necesario, los usuarios también pueden conectarse y configurar dispositivos braille. Para averiguar detalles, consulte Cómo usar el lector de pantalla integrado y Cómo usar un dispositivo braille con su Chromebook.
Permite a los usuarios seleccionar elementos en la pantalla de acceso para escuchar el texto específico en voz alta. Mientras ChromeOS lee las palabras seleccionadas en voz alta, cada palabra se destaca de manera visual. Para obtener más información, consulte Cómo leer texto en voz alta.
Cambia el esquema de colores de la fuente y el fondo para facilitar la lectura de la pantalla de acceso.
Permite a los usuarios ampliar toda la pantalla de acceso (lupa de pantalla completa) o una parte (lupa fijada). Para obtener más detalles, consulte Cómo acercar o ampliar la pantalla de su Chromebook.
Permite a los usuarios escribir combinaciones de teclas una a la vez en secuencia, en lugar de tener que mantener presionadas varias teclas a la vez. Por ejemplo, para pegar un elemento, en lugar de presionar las teclas Ctrl y V a la vez, las teclas especiales permiten que los usuarios presionen primero Ctrl y, luego, V. Para obtener más información, consulte Cómo usar combinaciones de teclas, una tecla a la vez.
Permite a los usuarios ingresar caracteres sin usar teclas físicas. Los teclados en pantalla suelen usarse en dispositivos que tienen interfaz de pantalla táctil, pero los usuarios también pueden usar un panel táctil, un mouse o un joystick conectado. Para obtener más información, consulte Cómo usar el teclado en pantalla.
Permite a los usuarios ingresar texto en la pantalla de acceso con la voz en lugar de un teclado. Para obtener más información, consulte Cómo escribir texto con la voz.
Destaca los objetos de la pantalla de acceso a medida que los usuarios navegan por ellos con el teclado. Ayuda a los usuarios a identificar su ubicación en la pantalla.
Mientras se edita texto, se destaca el área alrededor del signo de intercalación de texto, o cursor, en la pantalla de acceso.
El cursor del mouse hace clic automáticamente donde se detiene en la pantalla de acceso, sin que los usuarios presionen físicamente los botones del mouse o del panel táctil. Para obtener más información, consulte Cómo hacer clic automáticamente en objetos en la Chromebook.
Aumenta el tamaño del cursor del mouse para que se vea más en la pantalla de acceso.
Crea un anillo de enfoque de color alrededor del cursor del mouse para que sea más visible en la pantalla de acceso.
Le permite revertir la función de los botones izquierdo y derecho del mouse en la pantalla de acceso. De forma predeterminada, el botón izquierdo del mouse es el botón principal.
Reproduce el mismo sonido en todas las bocinas para que los usuarios no se pierdan el contenido en sonido estéreo.
Configuración de actualización del dispositivo
Importante: Antes de cambiar cualquiera de las siguientes opciones de configuración de actualización automática, consulte Cómo administrar actualizaciones en dispositivos ChromeOS.
Configuración de actualizaciones automáticasPermitir que los dispositivos actualicen automáticamente la versión del SO
La asistencia de software solo está disponible para la versión más reciente de ChromeOS.
Puedes permitir que los dispositivos ChromeOS se actualicen automáticamente a las nuevas versiones de ChromeOS a medida que se publiquen, y que los usuarios busquen actualizaciones por su cuenta. Te recomendamos que permitas las actualizaciones.
Para detener las actualizaciones antes de inscribir y reiniciar un dispositivo, haz lo siguiente:
- En la pantalla del Contrato de licencia para el usuario final, presione Ctrl+Alt+E. De lo contrario, es posible que se apliquen las actualizaciones descargadas que deberían haberse bloqueado por una política cuando el usuario reinicia el dispositivo.
Versión objetivo
La asistencia de software solo está disponible para la versión más reciente de ChromeOS.
Especifica la versión más reciente de ChromeOS a la que se pueden actualizar los dispositivos. Los dispositivos no se actualizarán a versiones de ChromeOS superiores la que haya seleccionado. Se muestran las últimas versiones de ChromeOS. Solo debe evitar que ChromeOS se actualice más allá de una versión específica si necesita resolver problemas de compatibilidad antes de actualizar la versión. O bien si necesitas fijar las actualizaciones de ChromeOS a una versión específica antes de cambiar los dispositivos al canal de asistencia a largo plazo (LTS). Para obtener información sobre cómo cambiar a la asistencia a largo plazo, consulte Asistencia a largo plazo en ChromeOS.
Selecciona Usar la última versión disponible para permitir que ChromeOS se actualice a la versión más reciente cuando esté disponible.
Revertir a la versión objetivo
Especifica si los dispositivos deben revertirse a la versión que especificaste en Versión objetivo (si ya ejecutan una versión posterior).
Para averiguar más detalles, consulta Cómo revertir ChromeOS a una versión anterior.
Canal de versiones
No se puede establecer para la unidad organizacional principal. Debe establecerla por unidad organizacional.
De forma predeterminada, ChromeOS sigue las actualizaciones del canal estable. Otra opción es elegir los canales de asistencia a largo plazo (LTS), candidato de LTS (LTC), beta o para desarrolladores.
Puede configurar uno o más dispositivos para utilizar el canal para desarrolladores o beta a fin de identificar problemas de compatibilidad en las próximas versiones de Chrome. Para obtener más información, consulte Prácticas recomendadas para la versión de ChromeOS. Si desea obtener información que lo ayude a decidir en qué canal desea que los usuarios accedan, consulte las Prácticas recomendadas para la versión de ChromeOS.
A partir de la versión 96 de Chrome, puede cambiar al canal de LTC para aumentar la estabilidad. Tiene una cadencia de lanzamiento más lenta que el canal estable. Los dispositivos siguen recibiendo correcciones de seguridad frecuentes, pero solo reciben actualizaciones de funciones cada 6 meses. Para conocer detalles, consulte Asistencia a largo plazo en ChromeOS.
Para permitir que los usuarios seleccionen un canal, seleccione Permitir que el usuario defina la configuración. De esta manera, los usuarios podrán probar las funciones más recientes de Chrome cambiando el canal de versiones. Para obtener detalles sobre cómo los usuarios hacen esto en sus dispositivos ChromeOS, consulte Cómo alternar entre software estable, beta y para desarrolladores.
A fin de que los usuarios seleccionen el canal para desarrolladores, debe configurar la política del usuario de las Herramientas para desarrolladores en Permitir siempre el uso de herramientas integradas para desarrolladores. Para obtener más detalles, consulte Herramientas para desarrolladores.
Plan de lanzamiento
Especifica cómo quieres lanzar actualizaciones para los dispositivos ChromeOS administrados.
Puedes elegir estas opciones:
- Predeterminada (los dispositivos deben actualizarse en cuanto esté disponible la versión nueva): Los dispositivos se actualizarán automáticamente a las versiones nuevas de ChromeOS a medida que se publiquen.
- Lanzamiento de actualizaciones en un horario específico: Inicialmente, solo se actualizará un porcentaje de los dispositivos, que puedes aumentar con el tiempo. Debe usar la configuración de Programa de etapas para especificar el programa de lanzamiento.
- Esparcir las actualizaciones: Si tienes restricciones de ancho de banda de red, puede distribuir las actualizaciones en un período de días, hasta 2 semanas. Para especificar la cantidad de días, puede utilizar la configuración Esparcir las actualizaciones automáticas de forma aleatoria en.
Programa de etapas
Solo está disponible si decide lanzar actualizaciones de acuerdo con un programa específico.
Especifica el programa de lanzamiento para actualizar dispositivos a las nuevas versiones de ChromeOS. Con este parámetro, puedes limitar las versiones nuevas de ChromeOS a un porcentaje específico de dispositivos en el tiempo. La fecha de actualización de algunos dispositivos podría ser posterior a la fecha de lanzamiento. Puede agregar dispositivos de manera gradual hasta que estén todos actualizados.
Esparcir las actualizaciones automáticas de forma aleatoria en
Solo disponible si elige publicar actualizaciones
Especifica la cantidad aproximada de días en que los dispositivos administrados descargan una actualización después del lanzamiento. Puedes usar este parámetro de configuración para evitar aumentos repentinos en el tráfico en redes antiguas o con poco ancho de banda. Los dispositivos que estén sin conexión durante este período descargarán la actualización cuando vuelvan a estar en línea.
A menos que sepa que su red no puede procesar los aumentos de tráfico, debe seleccionar No esparcir las actualizaciones automáticas o seleccionar una cantidad baja. Cuando las actualizaciones dispersas están desactivadas, los usuarios se benefician de las nuevas funciones y mejoras de Chrome más rápido. También minimizas la cantidad de versiones simultáneas, lo que simplifica la administración de cambios durante el período de actualización.
Ventanas sin disponibilidad adicionales
Especifica los días y horarios en los que Chrome detiene temporalmente las verificaciones automáticas de actualizaciones. Si el dispositivo se encuentra en medio de una actualización, Chrome la detendrá temporalmente. Puede configurar todas las ventanas bloqueadas que necesite. No se bloquean las verificaciones de actualizaciones manuales que inician los usuarios o administradores durante un período sin disponibilidad.
Nota: Si establece esta política, es posible que se modifique el programa de etapas, ya que los dispositivos no pueden descargar actualizaciones automáticas durante los períodos sin disponibilidad.
Reiniciar automáticamente luego de las actualizaciones
Especifica si el dispositivo se reinicia automáticamente después de una actualización. Si el dispositivo está configurado como un kiosco, los reinicios se producen de inmediato. De lo contrario, en el caso de las sesiones de usuario o sesiones de invitado administradas, el reinicio automático se produce después de que el usuario sale de su cuenta.
- Permitir el reinicio automático: Después de una actualización automática exitosa, se reinicia el dispositivo ChromeOS la próxima vez que el usuario sale de su cuenta.
- Inhabilitar los reinicios automáticos: Inhabilita los reinicios automáticos.
Nota: En el caso de las sesiones de usuario, recomendamos que también configure la política de notificación de reinicio para que los usuarios reciban una notificación a fin de que reinicien el dispositivo a fin de obtener la actualización más reciente. Para obtener más información, consulte Notificación de reinicio.
Actualizaciones por conexiones móviles
Especifica los tipos de conexiones que pueden usar los dispositivos ChromeOS cuando se actualizan automáticamente a las nuevas versiones. De forma predeterminada, los dispositivos buscan y descargan actualizaciones automáticamente solo cuando están conectados a Wi-Fi o Ethernet. Seleccione Permitir actualizaciones automáticas en todas las conexiones, incluidas las redes móviles para permitir que los dispositivos se actualicen automáticamente cuando estén conectadas a una red móvil.
Entre pares
Especifica si se usa la opción entre pares para las cargas útiles de actualizaciones de ChromeOS. Si seleccionas Permitir descargas de actualizaciones automáticas entre pares, los dispositivos compartirán e intentarán consumir cargas útiles de actualizaciones en la red LAN, lo que podría reducir el uso y la congestión del ancho de banda de Internet. Si la carga útil de actualizaciones no está disponible en la red LAN, el dispositivo deberá realizar la descarga desde un servidor de actualizaciones.
Aplicar actualizaciones de manera forzosa
Para dispositivos con ChromeOS 86 y versiones posteriores:
- Bloquear dispositivos y sesiones de usuarios después de: Para dispositivos que tengan una versión de ChromeOS anterior a la que especifique. Establece el período después del cual los usuarios saldrán de su cuenta en los dispositivos. Elija un valor entre 1 y 6 semanas. Para cerrar la sesión de los usuarios de forma inmediata hasta que se actualice el dispositivo, seleccione Sin advertencia.
- Si utilizan una versión inferior a la: Especifica la versión más antigua de ChromeOS que permites en los dispositivos de los usuarios.
-
Extiende este período si los dispositivos que no recibirán actualizaciones automáticas aún no están bloqueados para ello.Para los dispositivos que ya no reciben actualizaciones automáticas y tienen una versión de ChromeOS anterior a la que usted especifica. Establece el período durante el cual los usuarios saldrán de sus cuentas en los dispositivos después de que se detengan las actualizaciones automáticas. Elija un valor entre 1 y 12 semanas. Para salir de la sesión de inmediato, seleccione Sin advertencia.
- Mensaje de actualización automática final:Especifica el mensaje que ven los usuarios en los dispositivos que ya no reciben actualizaciones automáticas y que tienen una versión de ChromeOS anterior a la que especificaste. Use texto sin formato y sin formato. No se puede incluir lenguaje de marcado. Si se deja vacío, los usuarios verán el mensaje predeterminado.
Para obtener detalles sobre las actualizaciones automáticas de dispositivos, consulta la Política de actualización automática.
La manera en que los usuarios ven este mensaje en sus dispositivos depende de si pasó la longitud de tiempo especificado en Bloquear dispositivos y sesiones de usuarios después de:- Hasta que los dispositivos alcancen el tiempo que especificó: Los usuarios ven el mensaje en la página de administración de Chrome después de acceder.
- Después de que los dispositivos alcancen el tiempo que especificó: Los usuarios ven el mensaje en la pantalla de acceso. El dispositivo está bloqueado y los usuarios no pueden acceder.
Descargas de actualizaciones
Especifica si los dispositivos ChromeOS descargan actualizaciones del ChromeOS a través de HTTP o HTTPS.
Los dispositivos ChromeOS reciben actualizaciones del SO durante 10 años después de que se lanzan las plataformas de los dispositivos por primera vez. Sin embargo, para ciertos dispositivos, debes optar por recibir actualizaciones extendidas para recibir los 10 años completos de asistencia.
Para obtener información detallada, consulta Compatibilidad con actualizaciones extendidas.
Evita que los dispositivos se actualicen a versiones de Chrome posteriores al número de versión especificado por la app que elijas.
Si haces clic en Seleccionar una app, se abre Chrome Web Store, donde puedes buscar y seleccionar la app que deseas.
Solo disponible para aplicaciones de kiosco con inicio automático
Permite que una aplicación de kiosco con inicio automático controle la versión de ChromeOS, lo que evita que los dispositivos se actualicen a versiones de Chrome posteriores al número de versión especificado por la aplicación.
En el archivo de manifiesto, la aplicación debe incluir "kiosk_enabled": true
y especificar la versión requerida de ChromeOS, required_platform_version
. Las actualizaciones del archivo de manifiesto pueden demorar hasta 24 horas en aplicarse en los dispositivos. Para obtener información sobre la configuración del archivo de manifiesto de la app, consulta Cómo permitir que una app de kiosco controle la versión de Chrome.
Puedes controlar si las variaciones de Chrome están completamente habilitadas, habilitadas solo para correcciones críticas o inhabilitadas en dispositivos.
El uso de variaciones permite ofrecer modificaciones en Google Chrome sin necesidad de enviar una nueva versión del navegador habilitando o inhabilitando de forma selectiva las funciones existentes.
Nota: No recomendamos inhabilitar las variaciones, ya que podrían impedir que los desarrolladores de Google Chrome proporcionen correcciones de seguridad críticas de manera oportuna.
Para averiguar más detalles, consulta Cómo administrar el framework de variaciones de Chrome.
Especifica el día y la hora en que los dispositivos buscan actualizaciones, incluso si están en modo de suspensión. Los dispositivos no comprueban si hay actualizaciones cuando están apagados.
Configuración de kiosco
Antes de ajustar cualquier configuración de kiosco, debe inscribir el dispositivo en un kiosco.
Temas relacionados: Inscribir dispositivos ChromeOS, Ver detalles de dispositivos ChromeOS, Ver y configurar apps y extensiones y Establecer políticas de apps y extensiones
Sesión de invitado administradaSolo está disponible para dispositivos inscritos en la actualización de Chrome Enterprise o Chrome Education.
Antes de configurar un dispositivo ChromeOS como una sesión de invitado administrada, debe asegurarse de que exista la configuración de sesiones de invitado administradas para la unidad organizacional a la que está asignado el dispositivo. Luego, para configurar el kiosco como un kiosco de sesiones de invitado administradas, selecciona Permitir las sesiones de invitado administradas.
Para obtener información sobre cómo crear la configuración de sesiones de invitado administradas, consulte Dispositivos con sesiones de invitado administradas.
Para iniciar una sesión de invitado administrada automáticamente en un dispositivo, selecciona Iniciar automáticamente la sesión de invitado administrada y configura Retraso para el inicio automático en 0.
Habilitar la supervisión de estado de los dispositivos
Solo disponible para sesiones de invitado administradas que se inician automáticamente en dispositivos ChromeOS
Seleccione Habilitar la supervisión de estado de los dispositivos para permitir que se informe el estado del kiosco. Después de hacer esto, puede comprobar si un dispositivo está en línea y funciona correctamente.
Para obtener más información, consulte Supervisar el estado del kiosco.
Habilitar la carga de registros del sistema del dispositivo
Solo disponible para sesiones de invitado administradas que se inician automáticamente en dispositivos ChromeOS
Importante: Antes de usar este parámetro de configuración, debe informar a los usuarios de los dispositivos de kiosco administrados que es posible que se supervisen sus actividades y que los datos se recopilen y se compartan sin querer. Si no notifica a sus usuarios, incumple las condiciones de su acuerdo con Google.
Seleccione Habilitar la carga de registros del sistema del dispositivo para capturar automáticamente los registros del sistema de los dispositivos de kiosco. Los registros se capturan cada 12 horas y se suben a la Consola del administrador, donde se almacenan por un máximo de 60 días. En cualquier momento, hay 7 registros disponibles para descargar: uno por cada día de los últimos 5 días, uno de 30 días atrás y otro de 45 días atrás.
Para obtener más información, consulte Supervisar el estado del kiosco.
Rotación de pantalla (en el sentido de las manecillas del reloj)
Solo disponible para sesiones de invitado administradas que se inician automáticamente en dispositivos ChromeOS
Para configurar la rotación de pantalla de sus dispositivos de kiosco, seleccione la orientación que desee para la pantalla. Por ejemplo, para rotar la pantalla con un diseño vertical, seleccione 90 grados. Esta política puede anularse configurando de forma manual el dispositivo con una orientación de pantalla diferente.
Para recibir alertas cuando un dispositivo de kiosco de Chrome está apagado, marque las casillas Recibir alertas por correo electrónico , Recibir alertas por SMS o ambas.
Recibe actualizaciones de estado sobre tus dispositivos Chrome Kiosk.
- Recibir actualizaciones por correo electrónico: Junto a Correos electrónicos de alerta, ingrese un correo electrónico por línea.
- Recibir actualizaciones por SMS: Junto a Alertas a teléfonos celulares, ingrese un número de teléfono por línea.
URL bloqueadas
Impide que los usuarios del navegador Chrome accedan a URLs específicas.
Para establecer esta configuración, ingrese hasta 1,000 URLs en líneas separadas.
Excepciones de URLs bloqueadas
Especifica excepciones a la lista de URLs bloqueadas.
Para definir esta configuración, ingrese hasta 1,000 URLs en líneas separadas.
Sintaxis de URL
Cada URL debe tener un nombre de host válido (como google.com), una dirección IP o un asterisco (*) en lugar del host. El asterisco funciona como un comodín, que representa todos los nombres de host y las direcciones IP.
Las direcciones URL también pueden incluir:
- El esquema de URL, que es http o https seguido de ://
- Un valor de puerto válido entre 1 y 65,535
- La ruta de acceso al recurso
- Parámetros de búsqueda
Notas:
- Para inhabilitar la coincidencia del subdominio, coloque un punto adicional antes del host.
- No puedes utilizar los campos user:pass, como http://user:pass@example.com/pub/bigfile.iso. En cambio, debes ingresar http://example.com/pub/bigfile.iso.
- Cuando se aplican los filtros de URLs bloqueadas y de excepción de URLs bloqueadas (con la misma longitud de ruta), el filtro de excepción tiene prioridad.
- Si un punto adicional precede al host, la política filtra solamente coincidencias de host exactas.
- No puede utilizar un comodín al final de una URL, como https://www.google.com/* y https://google.com/*.
- La política busca comodines (*) por último.
- La consulta opcional es un conjunto de tokens de clave-valor y solo clave delimitados por "&".
- Los tokens de clave-valor están separados por "=".
- Un token de consulta puede terminar opcionalmente con "*" para indicar una coincidencia en el prefijo. El orden del token se ignora durante la coincidencia.
Ejemplos
Entrada de URLs bloqueadas | Resultado |
---|---|
example.com | Bloquea todas las solicitudes de acceso a example.com, www.example.com y sub.www.example.com. |
http://example.com | Bloquea todas las solicitudes HTTP a example.com y cualquiera de sus subdominios, pero permite las solicitudes HTTPS. |
https://* | Bloquea todas las solicitudes HTTPS a cualquier dominio. |
mail.example.com | Bloquea las solicitudes de acceso a mail.example.com, pero no a www.example.com o example.com. |
.example.com | Bloquea example.com, pero no sus subdominios, como example.com/docs. |
.www.example.com | Bloquea www.example.com, pero no sus subdominios. |
* | Bloquea todas las solicitudes a URL, excepto las que se muestran como una excepción de URL bloqueada. Esto incluye cualquier esquema de URL, como http://google.com, https://gmail.com y chrome://policy. |
*:8080 | Bloquea todas las solicitudes al puerto 8080. |
*/html/crosh.html | Bloquea Chrome Secure Shell (también conocido como Crosh Shell). |
chrome://settings chrome://os-settings |
Bloquea todas las solicitudes de acceso a chrome://os-settings. |
example.com/stuff | Bloquea todas las solicitudes de acceso a example.com/stuff y sus subdominios. |
192.168.1.2 | Bloquea solicitudes de acceso a 192.168.1.2. |
youtube.com/watch?v=V1 | Bloquea el video de YouTube con el id V1. |
Se aplica a las aplicaciones web progresivas (AWP) en modo kiosco.
Especifica qué funciones del teclado virtuales están activadas. Marque las casillas para seleccionar las funciones que desea que tengan los usuarios:
- Sugerencia automática: Corrige palabras automáticamente con autocorrección o corrector ortográfico, y muestra palabras sugeridas a medida que usted escribe.
- Reconocimiento de escritura a mano: Lee la escritura a mano de los usuarios. Los usuarios pueden escribir directamente en su pantalla en lugar de usar su teclado virtual.
- Entrada de voz: Convierte la voz en texto. Los usuarios pueden hablar para ingresar texto en la mayoría de los lugares donde suelen escribir.
Para obtener detalles sobre cómo los usuarios pueden usar el teclado en la pantalla, consulte Cómo usar el teclado en pantalla.
Nota: Antes de configurar el teclado virtual del kiosco, asegúrese de que el teclado en pantalla no esté desactivado. Para obtener más información, consulte la configuración del teclado en pantalla.
No recomendamos activar las herramientas de solución de problemas en los dispositivos de producción. Si quieres activar las herramientas, crea una unidad organizativa secundaria para los dispositivos necesarios y aplica la configuración allí. Asegúrate de inhabilitar esta configuración antes de implementar dispositivos en producción.
Puedes controlar si los usuarios pueden acceder a las herramientas para solucionar problemas de kioscos en una sesión de kiosco.
Si quieres obtener más detalles, consulta Cómo solucionar problemas en los dispositivos kiosco de ChromeOS.
Puedes especificar una lista de sitios que se pueden conectar a dispositivos USB, en una sesión de kiosco, con IDs de productos y proveedores específicos. El acceso a estos dispositivos se permite automáticamente para las aplicaciones web correspondientes del lado del cliente.
En la sección Dispositivos compatibles con la API de WebUSB, haz lo siguiente:
- Junto a Todavía no se configuraron dispositivos USB, haz clic en .
- Ingresa los patrones de URL que especifican los sitios a los que se les otorga permiso automáticamente para acceder a un dispositivo USB.
- Para cada URL en VID-PID, ingresa los ID del producto y proveedor correspondientes.
- Haz clic en Guardar.
Las URLs que especifiques en las listas se compararán con el origen de la URL solicitante. Se ignorarán las rutas de acceso en el patrón de URL. Para obtener detalles sobre los patrones de URL válidos, consulta el formato de patrón de URL de la política empresarial.
Consideraciones
- Todos los dispositivos y las URL deben ser válidos, de lo contrario, se ignorará la política.
- Cada artículo del campo VID-PID puede tener un ID de producto y un ID de proveedor. Si no agregas un ID de proveedor, la política coincidirá con cualquier dispositivo. Si no agregas un ID de producto, la política coincidirá con cualquier dispositivo que tenga el ID de proveedor especificado.
- Cualquier política con un ID del producto que no tenga un ID del proveedor no es válida.
- Esta política anula la configuración de la API de WebUSB y las preferencias del usuario.
- Esta política solo afecta el acceso a dispositivos USB a través de la API de WebUSB. Para otorgar el acceso a dispositivos USB a través de la API de Web Serial, consulta la política SerialAllowUsbDevicesForUrls.
Puedes especificar si se debe realizar la recopilación de datos anónimos con URL para las sesiones de kiosco.
Si activas este parámetro de configuración para el kiosco de ChromeOS, se recopilarán métricas con URL para las aplicaciones de kiosco. Si no la estableces, estará activa de forma predeterminada y el usuario no podrá cambiarla.
Puedes especificar si los administradores tienen permitido subir y descargar archivos de dispositivos de kiosco en sesiones de Escritorio remoto de Chrome. Esto permite que los administradores descarguen registros y suban los datos necesarios a los dispositivos durante la solución de problemas.
La transferencia de archivos no está permitida de forma predeterminada.
Permite que las extensiones instaladas por la política empresarial utilicen la API de Enterprise Hardware Platform. Esta API maneja las solicitudes de las extensiones para el fabricante y el modelo de la plataforma de hardware en la que se ejecuta el navegador. Esta política también afecta las extensiones de componentes integradas en Chrome.
Configuración de alimentación del kiosco
Antes de ajustar cualquier configuración de alimentación del kiosco, debe inscribir el dispositivo en un kiosco.
Para mantener siempre activado un dispositivo de kiosco, haz lo siguiente:
- En Acción en estado inactivo, seleccione No hacer nada.
- En Tiempo de espera de la atenuación de la pantalla en minutos, ingrese 0.
- En Tiempo de espera de la desactivación de la pantalla en minutos, ingrese 0.
- En la app que necesita que el dispositivo de kiosco siempre esté activado, en Aplicaciones y extensiones > Kioscos, habilita Permitir que la aplicación administre la energía.
Indique si desea que el dispositivo entre en modo de suspensión, se apague o no haga nada cuando el usuario cierre la tapa.
Se aplica a los dispositivos de kiosco con alimentación de CA
Tiempo de espera de inactividad en minutos
Para especificar la cantidad de tiempo de inactividad antes de que un dispositivo de kiosco entre en modo de suspensión, cierre sesión o se apague, ingrese un valor en minutos.
Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco. Para impedir cualquier tipo de acción en estado de inactividad, en Acción en estado inactivo, seleccione No hacer nada.
Tiempo de espera de la advertencia de inactividad en minutos
Para especificar la cantidad de tiempo de inactividad antes de que se muestre una advertencia que notifique al usuario actual que su dispositivo se apagará o que se cerrará la sesión, ingrese un valor en minutos.
Para no mostrar nunca una advertencia de inactividad, realice una de las siguientes acciones:
- En el campo Tiempo de espera de la advertencia de inactividad en minutos, ingrese 0.
- En Acción en estado inactivo, seleccione Suspender.
- En Acción en estado inactivo, seleccione No hacer nada.
Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deje vacía la casilla Tiempo de espera de la advertencia de inactividad en minutos.
Acción en estado inactivo
Seleccione qué desea que haga el dispositivo cuando finalice el tiempo de inactividad:
- Suspender: Si quiere que el dispositivo entre en modo de suspensión
- Salir: Si desea finalizar la sesión del kiosco actual
- Apagar: Si quiere apagar el dispositivo de kiosco
- No hacer nada: Si no desea realizar ninguna acción
Tiempo de espera de la atenuación de la pantalla en minutos
Para especificar la cantidad de tiempo de inactividad antes de que se atenúe la pantalla del dispositivo, ingrese un valor en minutos. Para no atenuar nunca la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.
Tiempo de espera de la desactivación de la pantalla en minutos
Para especificar la cantidad de tiempo de inactividad antes de que se apague la pantalla, ingrese un valor en minutos. Para no apagar la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.
Se aplica a los dispositivos de kiosco que utilizan una batería
Tiempo de espera de inactividad en minutos
Para especificar la cantidad de tiempo de inactividad antes de que un dispositivo de kiosco entre en modo de suspensión, cierre sesión o se apague, ingrese un valor en minutos.
Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco. Para impedir cualquier tipo de acción en estado de inactividad, en Acción en estado inactivo, seleccione No hacer nada.
Tiempo de espera de la advertencia de inactividad en minutos
Para especificar la cantidad de tiempo de inactividad antes de que se muestre una advertencia que notifique al usuario actual que su dispositivo se apagará o que se cerrará la sesión, ingrese un valor en minutos.
Para no mostrar nunca una advertencia de inactividad, realice una de las siguientes acciones:
- En el campo Tiempo de espera de la advertencia de inactividad en minutos, ingrese 0.
- En Acción en estado inactivo, seleccione Suspender.
- En Acción en estado inactivo, seleccione No hacer nada.
Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deje vacía la casilla Tiempo de espera de la advertencia de inactividad en minutos.
Acción en estado inactivo
Seleccione qué desea que haga el dispositivo cuando finalice el tiempo de inactividad:
- Suspender: Si quiere que el dispositivo entre en modo de suspensión
- Salir: Si desea finalizar la sesión del kiosco actual
- Apagar: Si quiere apagar el dispositivo de kiosco
- No hacer nada: Si no desea realizar ninguna acción
Tiempo de espera de la atenuación de la pantalla en minutos
Para especificar la cantidad de tiempo de inactividad antes de que se atenúe la pantalla del dispositivo, ingrese un valor en minutos. Para no atenuar nunca la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.
Tiempo de espera de la desactivación de la pantalla en minutos
Para especificar la cantidad de tiempo de inactividad antes de que se apague la pantalla, ingrese un valor en minutos. Para no apagar la pantalla, ingrese 0. Para usar la configuración predeterminada del sistema, que varía según el dispositivo, deja la casilla en blanco.
Para dispositivos con ChromeOS versión 125 o posterior:
Especifica un programa semanal para que los dispositivos ChromeOS administrados se suspendan y activen. Cuando comienza el intervalo, el dispositivo se pone en modo de suspensión y, cuando finaliza, se activa.
Consideraciones
- Antes de establecer esta política, el parámetro de configuración Acción en estado inactivo para Configuración de alimentación de la batería del kiosco y Configuración de alimentación de CA del kiosco debe establecerse en No hacer nada. Para obtener más información, consulta Configuración de alimentación del kiosco.
- No se admiten programas con intervalos que se superponen. Esta política no tendrá ningún efecto si contiene dos intervalos superpuestos.
- La zona horaria del modo de suspensión es la misma que la del dispositivo.
- Durante el modo de suspensión, otras acciones programadas, como el reinicio programado, no surten efecto.
Accesibilidad del kiosco
De forma predeterminada, se selecciona Permitir que el usuario decida para cada configuración de accesibilidad individual. Por lo tanto, en los dispositivos que ejecutan aplicaciones de kiosco de Chrome, la configuración de accesibilidad está desactivada y los usuarios pueden activarlas o desactivarlas según sea necesario. Si usa la Consola del administrador para activar o desactivar las funciones de accesibilidad individual, los usuarios no podrán cambiarlas ni anularlas.
Nota: Si desactiva las funciones de accesibilidad, los dispositivos serán menos inclusivos.
Menú flotante de accesibilidad del kioscoDe forma predeterminada, el menú de accesibilidad está oculto en los dispositivos que ejecutan aplicaciones de kiosco de Chrome. Si eliges Mostrar el menú flotante de accesibilidad en el modo kiosco, el menú de accesibilidad siempre será visible en los dispositivos. El menú aparece en la esquina inferior derecha de la pantalla. Para evitar que el menú bloquee componentes de la aplicación, como los botones, los usuarios pueden moverlo a cualquier esquina de la pantalla.
Aunque esté seleccionada la opción No mostrar el menú flotante de accesibilidad en el modo kiosco, los usuarios podrán habilitar las funciones de accesibilidad con accesos directos, siempre y cuando no hayas usado la Consola del administrador para desactivar el parámetro de accesibilidad individual y un acceso directo existente. Para obtener más información, consulta Combinaciones de teclas en una Chromebook.
Nota: En general, los accesos directos de mayúscula + Alt + L se enfocan en el botón de selector y en los elementos de la barra. Sin embargo, en los dispositivos que ejecutan aplicaciones de kiosco de Chrome, se centran en el menú de accesibilidad.
Permite que los dispositivos de kiosco lean en voz alta el texto que aparece en pantalla. Si es necesario, los usuarios también pueden conectarse y configurar dispositivos braille. Para averiguar detalles, consulte Cómo usar el lector de pantalla integrado y Cómo usar un dispositivo braille con su Chromebook.
Permite que los usuarios seleccionen elementos de la pantalla para escuchar un texto específico en voz alta. Mientras ChromeOS lee las palabras seleccionadas en voz alta, cada palabra se destaca de manera visual. Para obtener más información, consulte Cómo leer texto en voz alta.
Cambia el esquema de colores de la fuente y el fondo para facilitar la lectura de la pantalla.
Permite a los usuarios escribir combinaciones de teclas una a la vez en secuencia, en lugar de tener que mantener presionadas varias teclas a la vez. Por ejemplo, para pegar un elemento, en lugar de presionar las teclas Ctrl y V a la vez, las teclas especiales permiten que los usuarios presionen primero Ctrl y, luego, V. Para obtener más información, consulte Cómo usar combinaciones de teclas, una tecla a la vez.
Permite a los usuarios ingresar caracteres sin usar teclas físicas. Los teclados en pantalla suelen usarse en dispositivos que tienen interfaz de pantalla táctil, pero los usuarios también pueden usar un panel táctil, un mouse o un joystick conectado. Para obtener más información, consulte Cómo usar el teclado en pantalla.
Permite a los usuarios ingresar texto con la voz en lugar de un teclado. Para obtener más información, consulte Cómo escribir texto con la voz.
Destaca los objetos en la pantalla a medida que los usuarios navegan por ellos con el teclado. Ayuda a los usuarios a identificar su ubicación en la pantalla.
Mientras editas texto, se destaca el área alrededor del signo de intercalación de texto o del cursor.
El cursor del mouse hace clic automáticamente donde se detiene en la pantalla, sin que los usuarios presionen físicamente los botones del mouse o del panel táctil. Para obtener más información, consulte Cómo hacer clic automáticamente en objetos en la Chromebook.
Aumenta el tamaño del cursor del mouse para que sea más visible en la pantalla.
Crea un anillo de enfoque de color alrededor del cursor del mouse para que sea más visible en la pantalla.
Te permite revertir la función de los botones izquierdo y derecho del mouse en los kioscos. De forma predeterminada, el botón izquierdo del mouse es el botón principal.
Reproduce el mismo sonido en todas las bocinas para que los usuarios no se pierdan el contenido en sonido estéreo.
Permite que los usuarios usen combinaciones de teclas de accesibilidad. Para obtener más información, consulte Combinaciones de teclas en una Chromebook.
Informes de usuarios y dispositivos
Le recomendamos que habilite todos los informes de información de dispositivos ChromeOS. De esta forma, podrá ver todos los datos de informes disponibles para las funciones que requieren informes, como los detalles de los dispositivos, los informes de estadísticas o la API de Telemetry.
Para obtener más información, consulte:
- Ver detalles de dispositivos ChromeOS
- Ver el informe de estadísticas de Chrome
- Usar la API de Chrome Management Telemetry para supervisar dispositivos
Especifica si los dispositivos ChromeOS inscritos brindan información sobre su estado actual, como la versión del SO, el modo de inicio y el estado de la actualización.
Puedes habilitar o inhabilitar todos los informes sobre el SO o seleccionar Personalizar para elegir la información que se va a informar.
Si habilitó las aplicaciones para Android en dispositivos compatibles de su organización, esta configuración no afectará el registro ni los informes de Android.
Especifica si los dispositivos ChromeOS inscritos brindan datos sobre su información de hardware actual, como los datos vitales de los productos, la información del sistema y el estado de la zona horaria.
Puedes habilitar o inhabilitar todos los informes de hardware o seleccionar Personalizar para elegir la información que se va a informar.
Si habilitó las aplicaciones para Android en dispositivos compatibles de su organización, esta configuración no afectará el registro ni los informes de Android.
Las opciones del Estado del hardware y de la Interfaz de red solo se aplican a dispositivos ChromeOS versión 95 o una anterior.
Especifica si los dispositivos ChromeOS inscritos informan la telemetría del dispositivo sobre el estado de los componentes clave, como CPU, memoria, almacenamiento y gráficos.
Puedes habilitar o inhabilitar todos los informes de telemetría o seleccionar Personalizar para elegir la información que se va a informar.
Si habilitó las aplicaciones para Android en dispositivos compatibles de su organización, esta configuración no afectará el registro ni los informes de Android.
Especifica si se hace un seguimiento de los usuarios recientes de un dispositivo.
De forma predeterminada, está seleccionada la opción Habilitar el seguimiento de usuarios recientes. Además, si el parámetro de configuración Datos del usuario está establecido en Borrar todos los datos locales del usuario, lo que significa que se borran todos los datos del usuario en un dispositivo cuando el usuario sale de su cuenta, este parámetro se ignora. Consulta Datos del usuario.
Especifica si los dispositivos ChromeOS inscritos, en modo kiosco, proporcionan informes sobre el estado de su sesión.
Especifica si los dispositivos ChromeOS inscritos, en modo kiosco, proporcionan informes sobre la aplicación de kiosco.
Especifica si los dispositivos ChromeOS inscritos realizan un seguimiento de los trabajos de impresión y su uso.
Para obtener más información, consulte Cómo ver informes de impresión.
Especifica, en minutos, la frecuencia con la que ChromeOS envía cargas de estado del dispositivo. La frecuencia mínima permitida es de 60 minutos.
Informes de notificación sobre dispositivos inactivos
Obtenga informes por correo electrónico sobre los dispositivos inactivos de su dominio. Los informes contienen:
- Información de todos los dispositivos inactivos de tu dominio (dispositivos que no se han sincronizado desde la hora especificada en el Rango inactivo)
- La cantidad total de dispositivos inactivos, incluida la cantidad de dispositivos inactivos recientemente, para cada unidad organizacional
- Un vínculo a información detallada de cada dispositivo, como la unidad organizacional, el número de serie, el ID del activo y la fecha de la última sincronización si hay menos de 30 dispositivos inactivos recientemente.
Nota: Es posible que parte de la información de los informes se demore un día. Por ejemplo, si un dispositivo se sincronizó en las últimas 24 horas, pero estuvo inactivo anteriormente, es posible que siga apareciendo en la lista de elementos inactivos, aunque todavía esté activo.
Rango inactivo (días)
Si un dispositivo no se registra en el servidor de administración durante más tiempo que la cantidad de días especificada, se considerará que el dispositivo está inactivo. Puede establecer la cantidad de días en cualquier número entero superior a uno.
Por ejemplo, si quiere marcar como inactivos todos los dispositivos que no se sincronizaron durante la última semana, junto a Rango inactivo (días), ingrese 7.
Cadencia de las notificaciones (días)
Para especificar la frecuencia con la que se envían los informes de notificaciones inactivas, ingrese la cantidad de días en el campo Cadencia de notificaciones.
Direcciones de correo electrónico que recibirán los informes de notificación
Para especificar las direcciones de correo electrónico que reciben informes de notificaciones, ingrese las direcciones (una por línea).
Especifica si el dispositivo ChromeOS envía informes de fallas y estadísticas de uso de Google cada vez que falla un sistema o un proceso del navegador.
Las estadísticas de uso contienen información como preferencias, clics en botones y uso de memoria. No incluyen URLs de páginas web ni ningún tipo de información personal. Los informes de fallas contienen información del sistema en el momento en que falla y pueden incluir las URLs de páginas web o información personal (en función de lo que haya sucedido en el momento de la falla).
Si habilitó apps para Android en dispositivos compatibles de su organización, esta política también controla la recopilación de datos de diagnóstico y uso de Android.
Si habilita esta configuración, los dispositivos enviarán registros del sistema al servidor de administración y podrá supervisar esos registros.
La opción predeterminada es Inhabilitar la carga de registros del sistema del dispositivo.
Especifica si los usuarios pueden recopilar un registro del rendimiento de todo el sistema mediante el servicio de registro del sistema.
La opción predeterminada es evitar que los usuarios hagan un registro de todo el sistema. Esta configuración solo inhabilita la recopilación de registros de todo el sistema; la recopilación de registros del navegador no se ve afectada.
Los eventos de XDR no se muestran en la Consola del administrador. Para asegurarte de que los eventos de XDR se informen a tu proveedor, establece la configuración del proveedor de XDR antes de activar este parámetro. Si necesitas más detalles, consulta Cómo configurar la XDR para dispositivos ChromeOS.
Especifica si los dispositivos ChromeOS envían eventos de XDR.
Los sistemas de detección y respuesta extendidas (XDR) pueden ayudar a identificar series de actividades sospechosas en tu flota de dispositivos administrados supervisando procesos, redes y otros eventos relacionados con la seguridad.
Si seleccionas Enviar información sobre eventos de detección y respuesta extendidas (XDR), los dispositivos inscritos informarán sobre eventos de XDR a tu proveedor.Puedes elegir si permites que las extensiones empresariales agreguen registros a un archivo de registro del sistema con la API de chrome.systemLog. Estos registros facilitan la depuración de forma más rápida y sencilla, y se conservan durante un período limitado.
De forma predeterminada, está seleccionada la opción Inhabilitar el registro del sistema de extensiones empresariales. Los registros no se almacenan de una sesión a otra.
Selecciona Habilitar el registro del sistema de extensiones empresariales para almacenar temporalmente los registros en el archivo de registro del sistema usando la API de chrome.systemLog.
Te recomendamos que actives este parámetro de configuración solo para depurar y que lo desactives una vez que se complete la depuración.
Configuración de visualización
Configuración de pantallaEstablece la resolución de la pantalla y el factor de escala para la pantalla del dispositivo.
La configuración de pantalla externa se aplica a las pantallas conectadas y no a las pantallas que no admiten la resolución o la escala especificadas.
Permitir que los usuarios hagan cambios
De forma predeterminada, se selecciona Permitir que los usuarios reemplacen la configuración predefinida de la pantalla (opción recomendada). Los usuarios pueden cambiar la resolución y el factor de escala de su pantalla, pero la configuración se revertirá a los valores predeterminados en el próximo reinicio. Para evitar que los usuarios cambien la configuración de la pantalla, selecciona No permitir que los usuarios cambien la configuración predefinida de la pantalla.
Resolución externa
De forma predeterminada, se selecciona Usar siempre la resolución nativa. Los valores ingresados para el Ancho de la pantalla externa y la Altura de la pantalla externa se ignoran y las pantallas externas se establecen en su resolución nativa.
Si selecciona Usar resolución personalizada, la resolución personalizada se aplicará a todos los monitores externos. Si no se admite la resolución, se revierte a una nativa.
Escala de la pantalla externa (porcentaje)
Especifica la escala de la pantalla de los monitores externos que están conectados a los dispositivos ChromeOS.
Escala de la pantalla interna (porcentaje)
Especifica la escala de la pantalla interna de los dispositivos ChromeOS.
Encendido y apagado
Administración de energíaControla si un dispositivo ChromeOS que muestra la pantalla de acceso (sin acceso de ningún usuario) se debe suspender o apagar después de un tiempo, o si debe permanecer activo de manera continua. Esta configuración es útil para los dispositivos que se utilizan como kioscos a fin de garantizar que nunca se apaguen.
Actualmente, solo funciona con dispositivos de kiosco con una pantalla de acceso que se muestra.
Le permite especificar la cantidad de días después de los que se reinicia el dispositivo. A veces, es posible que el dispositivo no se reinicie a la misma hora del día o que se posponga la próxima vez que un usuario salga de su cuenta. Si se está ejecutando una sesión, se aplica un período de gracia de hasta 24 horas.
Google recomienda que configure las aplicaciones de kiosco para que se apaguen en intervalos periódicos a fin de permitir que se reinicien la aplicación o el dispositivo.
Puedes seleccionar:
- Permitir que los usuarios desactiven el dispositivo con el ícono de apagado o el botón de encendido físico (opción predeterminada): Los usuarios pueden apagar el dispositivo con el botón del dispositivo, el teclado, el mouse o la pantalla.
- Permitir que los usuarios desactiven el dispositivo solo con el botón de encendido físico: Los usuarios pueden apagar el dispositivo con el botón del dispositivo y no pueden apagarlo con el teclado, el mouse o la pantalla.
Esta configuración puede ser útil en situaciones de implementación específicas, como cuando el dispositivo ChromeOS se ejecuta como un kiosco o señal digital.
Applies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.
Cambia automáticamente a la alimentación por batería de la Chromebook para reducir el consumo de energía.
Si habilita la administración de carga fuera del horario de mayor consumo, haga lo siguiente:
- En Límite de batería durante la carga fuera del horario de mayor consumo, ingrese un valor porcentual entre 15 y 100. Si el porcentaje de batería es superior al valor que especificó, el dispositivo funcionará con la batería.
-
A fin de establecer una hora de inicio y finalización diarias para ejecutar la administración de carga fuera del horario de mayor consumo, siga estos pasos:
- En Configuración del día para la carga fuera del horario de mayor consumo, seleccione una hora de inicio y de finalización. Durante ese tiempo, a menos que el dispositivo alcance el umbral establecido, no se usará la alimentación de CA.
- En Hora de inicio de la carga, seleccione la hora a la que se comenzará a cargar la batería.
Applies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.
Le permite configurar el modo principal de carga de la batería. Elija una de estas opciones:
- Estándar: Carga la batería por completo a una velocidad normal
- Automático: Batería que se adapta de manera adaptable según el patrón de uso típico
- Carga rápida: La batería se carga en un período más corto
- Principalmente CA: Extiende la duración de batería cargando principalmente con CA
- Personalizado: Le permite ingresar un tiempo para iniciar y detener la carga según el porcentaje de batería
Nota: No puede usar esta configuración al mismo tiempo que la del modo de Carga avanzada de la batería.
Applies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.
Le permite extender la duración de la batería cargando solo la batería una vez al día. Durante el resto del día, las baterías estarán en un estado de carga más bajo que será mejor para el almacenamiento, incluso cuando el sistema esté conectado a una fuente de alimentación directa.
Si habilita el modo de Carga avanzada de la batería, ingrese las horas de inicio y finalización diarias.
Nota: En las últimas 1.5 horas de la hora de finalización, el dispositivo podría impedir que la batería se cargue a un estado inferior.
Si habilitas el inicio con CA y se apaga un dispositivo, se encenderá cuando se conecte a un adaptador de CA.
Nota: Si el dispositivo está conectado a una estación de conexión Dell WD19 que está conectada a una fuente de alimentación, la Chromebook se encenderá, incluso si la configuración está inhabilitada.
Permite a los usuarios cargar otros dispositivos, como un teléfono celular, a través de un puerto USB especial si la Chromebook está apagada y conectada a una fuente de alimentación. Todos los puertos USB cargan dispositivos cuando la Chromebook está en modo de suspensión.
Solo se aplica a los usuarios no afiliados.
Especifica si los dispositivos están forzados a reiniciarse cuando los usuarios salen de sus cuentas. De forma predeterminada, se selecciona la opción No reiniciar cuando el usuario salga de su cuenta.
Puede especificar la hora del día, la frecuencia (diaria, semanal o mensual) y el día de la semana o del mes en que se reinicia el dispositivo. El horario se basa en el parámetro de configuración de zona horaria del dispositivo.
En el caso de las sesiones de usuario o sesiones de invitado administradas, se aplica lo siguiente:
- Se notifica a los usuarios que el reinicio se realizará 1 hora antes de la hora programada. Tendrán la opción de reiniciar en ese momento o esperar a que se realice a la hora programada. No se puede postergar el reinicio programado.
- Hay un período de gracia de 1 hora después de que se inicia el dispositivo. Durante este período, se omiten los reinicios programados y se reprograman para el día, la semana o el mes siguiente, según la configuración.
La opción predeterminada es inhabilitar los reinicios programados.
Google recomienda que configure las aplicaciones para que se apaguen en intervalos periódicos a fin de permitir que se reinicien la aplicación o el dispositivo. Por ejemplo, puede programar que el dispositivo se apague todos los lunes a las 2 a.m.
Máquinas virtuales
Máquinas virtuales Linux para usuarios no afiliados (BETA)Le permite controlar si los usuarios no afiliados pueden usar máquinas virtuales para admitir apps de Linux. Este parámetro de configuración se aplica al inicio de contenedores de Linux nuevos, no a los que ya se están ejecutando.
La opción predeterminada es Bloquear el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios no afiliados, y los usuarios no afiliados no pueden usar máquinas virtuales para admitir apps de Linux.
Si selecciona Permitir el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios no afiliados, todos los usuarios no afiliados pueden usar máquinas virtuales de Linux.
Si quiere habilitar esta opción para los usuarios afiliados, seleccione Permitir el uso de las máquinas virtuales que se necesitan para admitir las apps de Linux para los usuarios en la página Usuarios y navegadores. Para obtener más información, consulte Máquinas virtuales Linux para usuarios no afiliados (BETA).
Nota: Esta función ya no se encuentra en versión beta para dispositivos ChromeOS de consumidor. Permanece en versión beta para dispositivos y usuarios administrados.
Le permite controlar el uso de aplicaciones para Android de fuentes no confiables para dispositivos ChromeOS individuales. No se aplica a Google Play.
- Impedir que los usuarios de este dispositivo usen la transferencia de ADB: La configuración predeterminada es evitar que el dispositivo use apps para Android de fuentes no confiables. Esta acción no obliga a los usuarios a restablecer la Chromebook a su estado de fábrica.
- Impedir que los usuarios de este dispositivo usen la transferencia de ADB y forzar Powerwash en el dispositivo si se habilita la transferencia: Impide que el dispositivo use apps para Android de fuentes no confiables y fuerza a los usuarios a restablecer la Chromebook a su estado de fábrica si se habilita previamente la transferencia.
- Permitir que los usuarios afiliados de este dispositivo usen la transferencia de ADB: Permite que los usuarios afiliados de este dispositivo usen apps para Android de fuentes no confiables. También debe habilitar las apps para Android de la configuración del usuario de fuentes no confiables. Para obtener más información, consulte Apps para Android de fuentes no confiables.
Otros parámetros de configuración
Plantilla para el nombre de host de la red de dispositivosLe permite especificar el nombre de host que se pasa al servidor DHCP con solicitudes DHCP.
Si se establece esta política como una string no vacía, se usará la string como nombre de host del dispositivo durante la solicitud DHCP.
La string puede contener las variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} y ${LOCATION}. Estas variables se reemplazarán por valores que se encuentren en el dispositivo. Esta sustitución generará un nombre de host válido (según RFC 1035, sección 3.1).
Si no establece esta política o el valor posterior a la sustitución no es un nombre de host válido, no se utilizará el nombre de host en la solicitud DHCP.
Solo tiene efecto cuando la conexión a la impresora es segura (esquema de URI ipps://) y el usuario que envía el trabajo de impresión está afiliado. Solo se aplica a las impresoras que admiten client-info.
Puedes configurar el valor de client-name para pase a los destinos de impresión del protocolo de impresión de Internet (IPP) en los trabajos de impresión.
Cuando agregas una plantilla para el atributo client-name, se envía un valor adicional de client-info a los trabajos de impresión enviados a las impresoras IPP. El miembro client-type del valor client-info que agregaste se configura como other. El miembro client-name del valor client-info que agregaste se establece con el valor de la política después de la sustitución de las variables de marcador de posición.
Estas son las variables de marcador de posición admitidas:
${DEVICE_DIRECTORY_API_ID}
${DEVICE_SERIAL_NUMBER}
${DEVICE_ASSET_ID}
${DEVICE_ANNOTATED_LOCATION}
No se sustituyen las variables de marcador de posición no admitidas. El valor de client-name no debe tener más de 127 caracteres.
Estos son los valores válidos:
- letras minúsculas y mayúsculas del alfabeto inglés
- dígitos
- guiones (-)
- puntos (.)
- guiones bajos (_)
Si la política se deja en blanco o se agrega un valor no válido, no se agregará un valor adicional de client-info para las solicitudes de trabajo de impresión.
Para obtener más detalles, consulta Ver información sobre dispositivos ChromeOS.Zona horaria del sistema
Especifica la zona horaria para configurar los dispositivos de los usuarios.
Detección automática de las zonas horarias del sistema
Elija una de las opciones para especificar cómo un dispositivo detecta y establece la zona horaria actual:
- Dejar que los usuarios decidan: Los usuarios controlan la zona horaria con la configuración de fecha y hora estándar de Chrome.
- Nunca detectar de forma automática la zona horaria: Los usuarios deben seleccionar una zona horaria de forma manual.
- Usar siempre la detección de zona horaria aproximada: Usa la dirección IP del dispositivo para establecer la zona horaria.
- Siempre enviar puntos de acceso Wi-Fi al servidor mientras se resuelve la zona horaria: Usa la ubicación del punto de acceso Wi-Fi al que se conecta el dispositivo para establecer la zona horaria (más precisa).
- Enviar toda la información de la ubicación: Usa esta información, como puntos de acceso Wi-Fi y GPS, para configurar la zona horaria.
Especifica si los usuarios del dispositivo ChromeOS pueden conectarse a través de una red móvil mantenida por otro proveedor (es posible que se apliquen cargos). Con este parámetro de configuración, los usuarios deben permitir el roaming de datos móviles en el dispositivo.
Tema relacionado: Cómo conectarse a una red de datos móviles
Le permite especificar una lista de dispositivos USB a los que se puede acceder directamente desde aplicaciones, como Citrix Receiver. Puede crear una lista de dispositivos, como teclados, tableta de firma, impresoras, escáneres y otros dispositivos USB. Si no configura esta política, la lista de dispositivos USB que se pueden desconectar estará vacía.
Para agregar dispositivos a la lista, ingresa el identificador de proveedor de USB (VID) y el identificador de producto (PID) como un par hexadecimal separado (VID:PID). Coloca cada dispositivo en una línea separada. Por ejemplo, para enumerar un mouse con un VID de 046E y un PID de D626, y una tableta de firma con un VID de 0404 y un PID de 6002, debes ingresar lo siguiente:
046E:D626
0404:6002
Algunos periféricos, incluidos ciertos conectores Thunderbolt o USB4, pantallas y cables conectores, requieren que los usuarios inhabiliten la protección de acceso a los datos para que funcionen correctamente o con el máximo rendimiento.
La protección de acceso a los datos en periféricos está activada de forma predeterminada para los dispositivos ChromeOS inscritos, lo que limita el rendimiento de los periféricos. Si selecciona Inhabilitar la protección de acceso a los datos, los periféricos podrán tener un mejor rendimiento, pero podrían exponer los datos personales mediante un uso no autorizado.
Le permite habilitar o inhabilitar el Bluetooth en un dispositivo.
- Para habilitar el Bluetooth, seleccione No inhabilitar el Bluetooth.
- Para inhabilitar el Bluetooth, selecciona Inhabilitar el Bluetooth.
Si cambia la política de Inhabilitar el Bluetooth a No inhabilitar el Bluetooth, debe reiniciar el dispositivo para que el cambio surta efecto.
Si cambias la política de No inhabilitar el Bluetooth a Inhabilitar el Bluetooth, el cambio es inmediato y no necesitas reiniciar el dispositivo.
Muestra una lista de los servicios Bluetooth a los que pueden conectarse los dispositivos ChromeOS. Si no se establece, los usuarios podrán conectarse a cualquier servicio Bluetooth.
Dispositivos en kiosco, sesión de invitado administrada o modo de usuario con Chrome 56 y versiones posteriores
Controla el consumo de ancho de banda a nivel del dispositivo. Se limitan todas las interfaces de red de un dispositivo, incluidos el Wi-Fi, el Ethernet, el adaptador USB de Ethernet, la llave móvil USB y la tarjeta inalámbrica USB. Se limita todo el tráfico de red, incluidas las actualizaciones del SO.
Para habilitar la configuración, haga lo siguiente:
- Seleccione Habilitar la limitación de la red.
- Especifique la velocidad de carga y descarga en kbps. La velocidad mínima que puede especificar es 513 kbps.
Si instala actualizaciones de firmware TPM, es posible que se borre un dispositivo y se restablezca a la configuración de fábrica. Si varios intentos de actualización fallan, es posible que el dispositivo quede inutilizable.
Para permitir que los usuarios instalen una actualización de firmware del módulo de plataforma de confianza (TPM) en los dispositivos, seleccione Permitir que los usuarios realicen actualizaciones de firmware TPM. Para obtener información sobre cómo los usuarios pueden instalar una actualización de firmware, consulte Cómo actualizar la seguridad de su Chromebook.
Especifica si el tráfico del sistema puede atravesar un servidor proxy de Internet con autenticación.
La opción predeterminada es impedir que el tráfico del sistema pase por un servidor proxy con autenticación.
Si selecciona Permitir que el tráfico del sistema pase por un proxy con autenticación, los servidores proxy requerirán autenticación con credenciales de cuenta de servicio (nombre de usuario y contraseña) para acceder a Internet. Estas credenciales solo se usan para el tráfico del sistema; el tráfico del navegador aún requiere que el usuario se autentique en el proxy con sus propias credenciales.
Nota: Solo el tráfico del sistema HTTPS puede enviarse a través del proxy autenticado. Esto puede afectar a los usuarios que usan HTTP para las actualizaciones de ChromeOS. Si su red no admite actualizaciones de ChromeOS mediante HTTPS, asegúrese de configurar la opción Descargas de actualizaciones para permitir las actualizaciones mediante HTTP. Estas actualizaciones no se aplicarán a través del proxy. Para obtener más información, consulte Descargas de actualizaciones.
Applies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.
Te permite elegir la dirección MAC que usará la base de conexión cuando esté conectada a la Chromebook.
Applies to Dell Latitude 5300 2-in-1, 5400, 7410, and 7410 2-in-1 Chromebook Enterprise devices.
Le permite activar y configurar el programa Dell SupportAssist. Para obtener información sobre Dell SupportAssist, vaya a Asistencia de Dell.
Especifica el formato de reloj que se muestra en la pantalla de acceso y para las sesiones de invitado administradas en dispositivos ChromeOS.
El valor predeterminado es Automático, basado en el idioma actual. También puede configurar el formato del reloj a 12 o 24 horas. Los usuarios siempre pueden cambiar el formato de reloj de su cuenta.
Especifica el tamaño en bytes utilizado para almacenar en caché aplicaciones y extensiones para la instalación de varios usuarios de un mismo dispositivo. Esto significa que no es necesario volver a descargar cada app y extensión para cada usuario.
Si establece este parámetro en 1 MB o no lo establece, ChromeOS usará el tamaño predeterminado de 256 MiB.
Especifica si se pueden descargar de los servidores de Google los perfiles de hardware, incluidos los perfiles de visualización de ICC que se utilizan para mejorar la calidad de visualización de los monitores conectados.
La opción predeterminada es permitir la descarga de perfiles de hardware.
Puede habilitar o inhabilitar las notificaciones cuando hay poco espacio disponible en el disco. Se aplica a todos los usuarios del dispositivo.
La configuración predeterminada es No mostrar una notificación cuando haya poco espacio en el disco.
- Si el dispositivo no está administrado o hay solo un usuario, se ignorará la política y siempre se mostrará la notificación.
- Si hay múltiples cuentas de usuario en un dispositivo administrado, la notificación solo se mostrará si selecciona Mostrar una notificación cuando haya poco espacio en el disco.
Especifica si los usuarios pueden capturar paquetes de protocolo de Internet (IP) en sus dispositivos para su revisión o análisis.
Especifica si se solicita a los usuarios que seleccionen un certificado de cliente en la pantalla de acceso cuando coincida más de un certificado.
Si eliges solicitarles a los usuarios e ingresas una lista de patrones de URL en el parámetro de configuración Certificados de cliente con inicio de sesión único, siempre que la política de selección automática coincida con múltiples certificados, se le solicitará al usuario que seleccione el certificado de cliente. Para obtener más información, consulta Certificados de cliente con inicio de sesión único.
Si se usan tarjetas PIV, puede configurar el parámetro de la aplicación DriveLock Smart Card Middleware (CSSI) filter_auth_cert para filtrar automáticamente los certificados de autenticación. Para obtener más detalles, consulte Cómo seleccionar certificados automáticamente durante el acceso.
Nota: Dado que es posible que los usuarios tengan conocimientos limitados sobre la selección de certificados, solo recomendamos usar la opción Notificar cuando coinciden varios certificados en la pantalla de acceso para realizar pruebas o si no puedes establecer el filtro correctamente en el parámetro de configuración Certificados de cliente con inicio de sesión único.
Controla si se activa la implementación de AES Key Locker para la encriptación del almacenamiento del usuario en las casas de usuarios de dm-crypt en ChromeOS (si es compatible).
Se aplica a las casas de usuarios que usan dm-crypt para la encriptación. Las casas de usuario heredadas que no usan dm-crypt no admiten AES Key Locker, por lo que su configuración predeterminada es AESNI.
De forma predeterminada, está seleccionada la opción No utilizar Key Locker con el algoritmo de encriptación para la encriptación de almacenamiento de los usuarios. La encriptación del almacenamiento del usuario para las casas de usuario de dm-crypt se establece de forma predeterminada en AESNI.
Activa o desactiva la asignación de combinaciones de teclas internacionales. La opción predeterminada es que las combinaciones de teclas internacionales están asignadas a la ubicación de las teclas en el teclado y no al glifo de la tecla. Las combinaciones de teclas funcionan de forma coherente con los diseños de teclados internacionales y las combinaciones de teclas heredadas que se dieron de baja.
Nota: Esta política dejará de estar disponible cuando estén disponibles las combinaciones de teclas personalizadas.
De forma predeterminada, los usuarios no afiliados pueden usar apps para Android en dispositivos Chrome OS administrados.
Los cambios de este parámetro de configuración solo se aplican a los dispositivos Chrome OS administrados cuando no se están ejecutando las apps para Android. Por ejemplo, cuando se inicia Chrome OS.
Para obtener información sobre cómo instalar aplicaciones para Android en dispositivos Chrome OS, consulte Cómo implementar aplicaciones para Android en usuarios de dispositivo Chrome OS.
Especifica el conjunto de colores predeterminado de la retroiluminación del teclado para los dispositivos de los usuarios.
Especifica si un dispositivo reproduce una notificación sonora cuando el nivel de batería o el tiempo restante disminuye por debajo del umbral.
Si no está conectado, el dispositivo reproduce sonidos de advertencia en los siguientes casos:
- El tiempo de uso restante se reduce a 15 minutos.
- El tiempo de uso restante se reduce a 5 minutos.
Nota: Si está conectado a un cargador de baja potencia, el dispositivo reproduce un sonido de advertencia cuando la batería baja al 10% y, luego, al 5%.
Puedes elegir estas opciones:
- Habilitar el sonido de batería baja: El dispositivo reproduce una notificación sonora cuando la batería está baja. Si activas esta política, los usuarios no podrán desactivarla.
- Inhabilitar el sonido de batería baja: El dispositivo no reproduce una notificación sonora para la advertencia de batería baja. Si la desactivas, los usuarios no podrán activarla.
- Permitir que el usuario decida: Inicialmente, el sonido de batería baja se desactiva para los usuarios existentes y se activa para los usuarios nuevos, pero cualquier usuario puede activar o desactivar el sonido en cualquier momento.
Especifica si un dispositivo reproduce una notificación sonora cuando el nivel de batería o el tiempo restante disminuye por debajo del umbral.
Si no está conectado, el dispositivo reproduce sonidos de advertencia en los siguientes casos:
- El tiempo de uso restante se reduce a 15 minutos.
- El tiempo de uso restante se reduce a 5 minutos.
Nota: Si está conectado a un cargador de baja potencia, el dispositivo reproduce un sonido de advertencia cuando la batería baja al 10% y, luego, al 5%.
Puedes elegir estas opciones:
- Habilitar el sonido de batería baja: El dispositivo reproduce una notificación sonora cuando la batería está baja. Si activas esta política, los usuarios no podrán desactivarla.
- Inhabilitar el sonido de batería baja: El dispositivo no reproduce una notificación sonora para la advertencia de batería baja. Si la desactivas, los usuarios no podrán activarla.
- Permitir que el usuario decida: Inicialmente, el sonido de batería baja se desactiva para los usuarios existentes y se activa para los usuarios nuevos, pero cualquier usuario puede activar o desactivar el sonido en cualquier momento.
Especifica los tipos de periféricos cuyos controladores están precargados en dispositivos ChromeOS. Los controladores que no están precargados se descargan en cuanto el usuario conecta los periféricos.
Nota: Los controladores para periféricos compatibles ya están disponibles en dispositivos ChromeOS. Para obtener una lista de los periféricos compatibles, consulta Acerca de los periféricos de ChromeOS.Controla si los dispositivos ChromeOS Flex envían datos de hardware adicionales a Google.
Estos datos de hardware se usan para realizar mejoras generales en ChromeOS y ChromeOS Flex. Por ejemplo, podemos analizar el impacto de una falla en función de la unidad central de procesamiento (CPU) o priorizar una corrección de errores según la cantidad de dispositivos que comparten un componente.
Cuando activas este parámetro de configuración, los dispositivos ChromeOS Flex comparten detalles adicionales de hardware. Si desactivas este parámetro de configuración, los dispositivos solo compartirán datos de hardware estándar.
No es compatible con dispositivos ChromeOS administrados por Active Directory.
Controla si se decodifican los videos a través de la aceleración de hardware.
La aceleración de hardware transfiere la decodificación de video de la unidad central de procesamiento (CPU) a la unidad de procesamiento gráfico (GPU), lo que brinda un procesamiento de video más rápido y eficiente con un consumo de energía reducido.
El parámetro de configuración está activado de forma predeterminada, lo que significa que la decodificación de video se acelera por hardware, cuando está disponible. Si desactivas este parámetro de configuración, la decodificación de video nunca se acelerará por hardware.
Nota: No recomendamos desactivar este parámetro de configuración, ya que genera una mayor carga de CPU. A su vez, esto afecta el rendimiento del dispositivo y el consumo de batería.
Puedes usar el selector o las teclas de búsqueda para controlar si los usuarios pueden cambiar el comportamiento de las teclas de función.
Elige una opción:
- Permitir que el usuario decida: Permite que los usuarios elijan si quieren permitir o impedir que el selector o las teclas de búsqueda cambien el comportamiento de las teclas de función.
- Permitir que el selector o las teclas de búsqueda cambien el comportamiento de las teclas de función: Con el selector o las teclas de búsqueda se puede cambiar el comportamiento de las teclas de función. Los usuarios no lo pueden cambiar.
- Evitar que el selector o las teclas de búsqueda cambien el comportamiento de las teclas de función: No se puede cambiar el comportamiento de las teclas de función con el selector ni las teclas de búsqueda. Los usuarios no lo pueden cambiar.
Administración de Chrome: Acceso para socios
Permitir el acceso de los socios de EMM a la administración de dispositivosActualmente, no está disponible para la edición Education
Brinda acceso programático a los socios de EMM para administrar las políticas de dispositivos, obtener información sobre ellos y emitir comandos remotos. Los socios pueden usar esta función de acceso para integrar Administrador de Google en su consola de EMM.
Cuando el acceso de socio está activado, su socio de EMM puede administrar dispositivos Chrome OS individuales, lo que significa que ya no debe administrar dispositivos mediante la estructura de la unidad organizacional de la Consola del administrador. En su lugar, pueden usar la estructura configurada en su consola de EMM.
Tenga en cuenta que no puede configurar de manera simultánea la misma política para el mismo usuario mediante el acceso para socios y la Consola del administrador. Las políticas a nivel del dispositivo configuradas con los controles de acceso de socios tienen prioridad sobre las políticas establecidas en la Consola del administrador. Para aplicar políticas en dispositivos a nivel de la unidad organizacional, debe seleccionar Inhabilitar la administración de Chrome: Acceso para socios.
Tema relacionado: Cómo administrar dispositivos Chrome OS mediante la consola de EMM
Imprivata
Integración de la pantalla de acceso de ImprivataEspecifica si los usuarios pueden acceder a los dispositivos ChromeOS presionando su insignia en lugar de tener que ingresar su nombre de usuario y contraseña. Para obtener detalles sobre cómo configurarlo, consulte Cómo usar dispositivos ChromeOS con Imprivata OneSign.
Seguridad
TLS poscuánticaEsta política es temporal y se quitará de las versiones futuras de Google ChromeOS. Puedes activar el parámetro de configuración para probar si hay problemas y desactivarlo mientras se resuelven.
Especifica si ChromeOS ofrece un algoritmo de acuerdo de claves poscuántico en la seguridad de la capa de transporte (TLS). Según la versión de ChromeOS, el algoritmo es ML-KEM, que es un estándar poscuántico del NIST, o Kyber, que es una iteración de borrador anterior del estándar. El acuerdo de claves poscuántico en las conexiones de TLS permite que los servidores compatibles protejan el tráfico de usuarios contra la desencriptación por parte de computadoras cuánticas.
Kyber es retrocompatible, lo que significa que se espera que los servidores TLS y el middleware de red existentes ignoren la opción nueva y continúen seleccionando opciones anteriores.
Nota: TLS se debe implementar correctamente. De lo contrario, los dispositivos pueden fallar cuando se les ofrece la opción nueva. Por ejemplo, es posible que se desconecten en respuesta a opciones no reconocidas o a mensajes más extensos. Estos dispositivos no están preparados para las tecnologías poscuánticas y pueden interferir en la transición poscuántica de una empresa. Los administradores que se encuentren con esta situación deben comunicarse con su proveedor para encontrar una solución.
Elige una de estas opciones:
- Usar la configuración predeterminada de Chrome: Esta es la opción predeterminada. ChromeOS sigue el proceso de lanzamiento predeterminado para ofrecer un acuerdo de claves poscuántico en las conexiones de TLS.
- Permitir el acuerdo de claves poscuántico en las conexiones de TLS: ChromeOS ofrece un acuerdo de claves poscuántico en las conexiones de TLS. El tráfico de usuarios está protegido contra la desencriptación mediante computadoras cuánticas.
- No permitir el acuerdo de claves poscuántico en las conexiones de TLS: ChromeOS no ofrece un acuerdo de claves poscuántico en las conexiones de TLS. El tráfico de usuarios no está protegido contra la desencriptación mediante computadoras cuánticas.
Google y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los otros nombres de productos y empresas son marcas de las empresas con las que estén asociados.