Notificação

Planejando sua estratégia de retorno ao escritório? Veja como o Chrome OS pode ajudar.

Definir políticas de dispositivos ChromeOS

Para administradores que gerenciam as políticas do Chrome no Google Admin Console.

Quer definir políticas remotamente para dispositivos ChromeOS? Comece hoje mesmo sua Avaliação do Upgrade do Chrome Enterprise sem custos financeiros

Como administrador do Chrome Enterprise, você pode controlar quais configurações são aplicadas quando os usuários acessam dispositivos ChromeOS gerenciados, como os Chromebooks. As configurações para dispositivos se aplicam a qualquer pessoa que usar o dispositivo, mesmo que o usuário faça login como convidado ou com uma conta pessoal do Gmail.

Especificar as configurações do dispositivo

Antes de começar: para definir configurações de um grupo específico de dispositivos, coloque-os em uma unidade organizacional.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisChromee depoisConfiguraçõese depoisConfigurações do dispositivo.
  3. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique na configuração que quer definir. Saiba mais sobre cada configuração.

    Dica: encontre uma configuração rapidamente digitando o nome dela em "Configurações de pesquisa", na parte superior da tela.

    O status Herdado aparece quando uma configuração foi herdada de uma unidade organizacional mãe. Se o status for Aplicado localmente, a configuração foi modificada pelo filho.

  5. Clique em Salvar.

    As configurações geralmente entram em vigor em minutos, mas podem levar até 24 horas para serem aplicadas a todos.

Saiba mais sobre cada configuração

Para dispositivos Chrome OS gerenciados.

Se aparecer a Configuração específica do dispositivo Configuração específica do dispositivo, ela só estará disponível para tipos de dispositivos específicos. Algumas configurações não estão disponíveis em quiosques de aplicativo único.

A maioria das políticas afeta tanto usuários afiliados quanto não afiliados no ChromeOS. Um usuário é afiliado quando é gerenciado pelo mesmo domínio que gerencia o dispositivo ChromeOS em que ele fez login. Um usuário não é afiliado quando faz login no dispositivo como usuário gerenciado de outro domínio, por exemplo, quando usuario@dominioA.com faz login em um dispositivo gerenciado por dominioB.com ou em um dispositivo não gerenciado. As políticas que se aplicam apenas a usuários afiliados ou não afiliados são indicadas claramente no Admin Console. 

Inscrição e acesso

Abrir tudo  |  Fechar tudo

Nova inscrição forçada

Especifica se os dispositivos ChromeOS são forçados a se registrar de novo na sua conta após serem excluídos permanentemente. Por padrão, após a exclusão, os dispositivos são registrados de novo na sua conta automaticamente sem que os usuários precisem digitar o nome de usuário e a senha.

Para impedir que o novo registro automático se torne o comportamento padrão dos seus dispositivos excluídos permanentemente, escolha uma opção:

  • O dispositivo não é forçado a se registrar de novo após a exclusão permanente: os usuários podem usar o dispositivo sem registrá-lo na sua conta de novo.
  • Forçar o dispositivo a se registrar novamente com credenciais de usuário após uma exclusão permanente: os usuários precisam registrar o dispositivo de novo na sua conta.

Se o novo registro forçado estiver ativado e você não quiser que um dispositivo específico seja registrado novamente na sua conta, é necessário desprovisioná-lo.

Veja detalhes sobre o novo registro forçado na seção Forçar o novo registro de dispositivos ChromeOS excluídos permanentemente.

Powerwash

Permite que os usuários restaurem a configuração original do Chromebook.

O padrão é Permitir o acionamento do Powerwash.

Mesmo quando a opção Não permitir o acionamento do Powerwash é selecionada, existe uma exceção em que o usuário ainda pode acionar um Powerwash. Isso acontece quando você permite que os usuários instalem uma atualização de firmware do Trusted Platform Module (TPM) nos dispositivos, mas ele ainda não foi atualizado. É possível que a atualização limpe o dispositivo e o redefina para as configurações originais quando aplicada. Veja os detalhes em Atualização de firmware do TPM.

Acesso verificado

Essa configuração permite que um serviço da Web solicite comprovação de que o cliente está usando um dispositivo ChromeOS não modificado e compatível com a política (em execução no modo seguro, se exigido pelo administrador). A configuração inclui os seguintes controles:

  • Ativar a proteção do conteúdo: garante que os dispositivos ChromeOS da organização verifiquem a própria identidade para os provedores de conteúdo com uma chave exclusiva (Trusted Platform Module). Com esse controle, os Chromebooks também podem atestar para os provedores de conteúdo que estão em execução no modo Inicialização verificada.
  • Desativar a proteção do conteúdo: se esse controle for desativado, talvez algum conteúdo especial fique indisponível para os usuários.

Conheça os detalhes para administradores em Ativar o Acesso verificado com dispositivos ChromeOS. Para desenvolvedores, acesse o Guia do desenvolvedor da API Verified Access do Google (em inglês).

Modo verificado
  • Exigir a inicialização no modo verificado para o acesso verificado: os dispositivos precisam estar no modo de inicialização verificada para que a verificação concluída sem erros. A verificação de acesso verificado nos dispositivos no modo de desenvolvedor sempre falhará.
  • Ignorar a verificação do modo de inicialização para o acesso verificado: permite que dispositivos no modo de desenvolvedor passem pela verificação de acesso verificado.
  • Contas de serviço com acesso total: lista os endereços de e-mail das contas de serviço que têm acesso total à API Verified Access do Google. Elas são criadas no Console do Google Cloud Platform.
  • Contas de serviço com acesso limitado: lista os endereços de e-mail das contas de serviço que têm acesso limitado à API Verified Access do Google. Elas são criadas no Console do Google Cloud Platform.

Veja os detalhes para administradores na seção Ativar o acesso verificado nos dispositivos ChromeOS. Para desenvolvedores, acesse o Guia do desenvolvedor da API Verified Access do Google (em inglês).

Instruções de devolução do dispositivo desativado

Controla o texto personalizado da tela em dispositivos desativados porque eles foram perdidos ou roubados. Observação: é recomendado incluir um endereço de devolução e um número de telefone para contato. Depois disso, qualquer pessoa que vir a tela poderá devolver o dispositivo à sua organização.

Segundo fator da FIDO integrado
Especifica se os usuários podem configurar a autenticação de 2 fatores (2FA) em dispositivos com um chip de segurança Titan M.

Configurações de login

Abrir tudo  |  Fechar tudo

Modo visitante

Controla a permissão da navegação como visitante em dispositivos ChromeOS gerenciados. Se você selecionar Permitir modo visitante, a opção de login como visitante aparecerá na tela de login principal para o usuário. Se você selecionar Desativar o modo visitante, o usuário vai precisar fazer login com uma Conta do Google ou do Google Workspace. Quando um usuário faz login no modo visitante, as políticas da sua organização não são aplicadas.

Nos domínios de instituições de ensino fundamental e médio, o padrão é Não permitir o modo visitante.

Para todos os outros domínios, o padrão é Permitir modo visitante.

Restrição de login

Permite gerenciar quais usuários podem fazer login nos dispositivos ChromeOS.

Observação: se você permitir a navegação como visitante ou as sessões de visitante gerenciadas, os usuários poderão usar dispositivos com qualquer configuração que você escolher.

Escolha uma opção:

  • Restringir o login a uma lista de usuários: somente os usuários que você designar poderão fazer login nos dispositivos. Outros usuários receberão uma mensagem de erro. Digite um padrão em cada linha para especificar os usuários:
    • Para permitir que todos os usuários façam login: digite *@example.com. O botão "Adicionar pessoa" está sempre disponível nos dispositivos.
    • Para permitir que apenas usuários específicos façam login: digite codigo-do-usuario@example.com. Quando todos os usuários especificados tiverem feito login em um dispositivo, o botão "Adicionar pessoa" não estará mais disponível.
  • Permitir que qualquer usuário faça login: qualquer usuário com uma Conta do Google pode fazer login nos dispositivos. O botão "Adicionar pessoa" está disponível na tela de login.
  • Não permitir que nenhum usuário faça login: os usuários não podem fazer login em dispositivos com a própria Conta do Google. O botão "Adicionar pessoa" não está disponível.
Domínio de preenchimento automático

Permite escolher um nome de domínio que será apresentado aos usuários na página de login. Assim, eles não precisam digitar a parte @dominio.com do nome de usuário durante o login.

Para ativar a configuração, na lista, selecione Usar o nome de domínio, definido abaixo, para o preenchimento automático no login e digite o nome de domínio.

Tela de login

Especifica se a tela de login do dispositivo ChromeOS mostrará os nomes e as fotos dos usuários que fizeram login no dispositivo.

Além de permitir que os usuários iniciem as sessões rapidamente, essa configuração é ideal para a maioria das implantações. Recomendamos mudá-la apenas se for necessário para garantir a melhor experiência do usuário.

  • Mostrar sempre os nomes de usuários e as fotos: permite que os usuários escolham a conta de usuário na tela de login (padrão).
  • Nunca mostrar nomes de usuários e fotos: impede a exibição de contas de usuário na tela de login. Os usuários precisam digitar o nome de usuário e a senha da Conta do Google sempre que fazem login no dispositivo. Se você tiver o Logon único (SSO) via SAML para dispositivos Chrome e encaminhar os usuários diretamente para a página do provedor de identidade (IdP) SAML, o Google os redirecionará para a página de login via SSO sem solicitar o endereço de e-mail deles.

    Observação: se os usuários estiverem inscritos na verificação em duas etapas, eles precisarão realizar a segunda etapa sempre que fizerem login no dispositivo.

Horário sem restrições de login do dispositivo

Define uma programação semanal de quando as configurações de navegação como visitante e de restrição de login não se aplicarem aos dispositivos ChromeOS gerenciados.

Por exemplo, os administradores de escolas podem bloquear a navegação como visitante ou apenas permitir que usuários com um nome de usuário terminado em @dominiodaescola.edu façam login durante o horário escolar. Fora desse horário, os usuários poderão navegar no modo visitante ou fazer login no dispositivo com uma conta diferente de @dominiodaescola.edu.

Imagem de plano de fundo do dispositivo

Substitui o plano de fundo padrão pelo seu plano de fundo personalizado na tela de login. É possível fazer upload de imagens no formato JPG (arquivos .jpg ou .jpeg) com o tamanho máximo de 16 megabytes. Outros tipos de arquivos não são compatíveis.

Dados do usuário

Especifica se os dispositivos ChromeOS registrados excluem todas as configurações e dados de usuário armazenados localmente sempre que um usuário sai. Os dados que o dispositivo sincroniza permanecem na nuvem, mas não no dispositivo. Se você ativar a opção Apagar todos os dados de usuário locais, o armazenamento disponível para os usuários será limitado à metade da capacidade de RAM do dispositivo. Se a política for definida com uma Sessão de visitante gerenciada, o nome e o avatar da sessão não serão armazenados em cache.

Observação: por padrão, os dispositivos ChromeOS compartilhados por vários usuários criptografam todos os dados do usuário e liberam o espaço em disco automaticamente. Esse comportamento padrão funciona melhor para a maioria das implantações, garantindo a segurança de dados e a experiência do usuário ideal. Recomendamos ativar a opção Apagar todos os dados de usuário locais apenas se necessário.

Redirecionamento do IdP com Logon único

Os dispositivos precisam ter SSO via SAML. Consulte Configurar o Logon único via SAML para dispositivos ChromeOS.

Para que os usuários de Logon único (SSO) acessem diretamente a página do provedor de identidade (IdP) SAML sem precisar digitar o endereço de e-mail, ative a configuração de redirecionamento de IdP de Logon único.

Comportamento do cookie de Logon único

Os dispositivos precisam ter SSO via SAML. Consulte Configurar o Logon único via SAML para dispositivos ChromeOS.

Especifica se os usuários de Logon único (SSO) podem fazer login em sites internos e serviços em nuvem que dependem do mesmo provedor de identidade (IdP) nos logins de dispositivo subsequentes. Os cookies de SSO via SAML são sempre transferidos no primeiro login.

Para transferir cookies em logins subsequentes, selecione Ativar a transferência de cookies de SSO via SAML na sessão do usuário durante o login. Se você também tiver ativado os apps Android nos dispositivos compatíveis na organização, os cookies não vão ser transferidos para os apps Android.

Permissões da câmera para o Logon único

Os dispositivos precisam ter SSO via SAML. Consulte Configurar o Logon único via SAML para dispositivos ChromeOS.

Importante: se você ativar esta política, permitirá o acesso de terceiros às câmeras dos usuários. Apresente os formulários de consentimento adequados aos usuários. O sistema não mostrará os formulários aos usuários finais se essa permissão for concedida pela política.

Especifica os apps ou serviços de terceiros que têm acesso direto às câmeras dos usuários durante o fluxo de Logon único (SSO) via SAML. Com a definição dessa configuração, os provedores de identidade (IdPs) terceirizados trazem novas formas de fluxos de autenticação para dispositivos ChromeOS.

Para colocar os IdPs na lista de permissões, digite o URL de cada serviço em uma linha.

Confira mais informações sobre como configurar os selos do Clever para sua organização no site de suporte da Clever.

Nome de usuário no preenchimento automático na página de login do IdP SAML

É possível transmitir automaticamente os nomes de usuário do Google Identity para provedores de identidade de terceiros (IdPs de terceiros) para evitar que os usuários precisem digitar os nomes de usuário duas vezes. 

Para fazer isso, especifique a chave de parâmetro de consulta usada pelo Chrome OS para preencher automaticamente o campo de nome de usuário durante a autenticação on-line com o SAML nas telas de login e de bloqueio. Alguns provedores de identidade são compatíveis com esses parâmetros de consulta especiais nas páginas de login.

O valor do parâmetro de consulta é o e-mail do usuário associado ao perfil do ChromeOS. Se os usuários precisarem usar e-mails diferentes com o IdP SAML, deixe o campo em branco.

Se você não especificar uma chave de parâmetro de consulta, os usuários precisarão digitar o nome de usuário manualmente na página de login do IdP SAML.

Exemplos

Provedor de identidade Valor da política
Microsoft Entra ID login_hint
Okta nome de usuário
ADFS login_hint

Temas relacionados

Configurar o Logon único via SAML nos dispositivos Chrome OS

Certificados do cliente de Logon único

Devices need to have SAML SSO. See Configure SAML single sign-on for ChromeOS devices.

Allows you to control client certificates for single sign-on (SSO) sites.

You enter a list of URL patterns as a JSON string. Then, if an SSO site matching a pattern requests a client certificate and a valid device-wide client certificate is installed, Chrome automatically selects a certificate for the site.

If the site requesting the certificate doesn’t match any of the patterns, Chrome doesn’t provide a certificate.

How to format the JSON string:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}

The ISSUER/CN parameter (certificate issuer name above) specifies the common name of the Certificate Authority (CA) that client certificates must have as their issuer to be autoselected. If you want Chrome to select a certificate issued by any CA, leave this parameter blank by entering “filter”:{}.

Examples:

{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}

Controle de acessibilidade

Permite controlar as configurações de acessibilidade na tela de login. As configurações de acessibilidade são cursor grande, feedback falado e modo de alto contraste.

  • Desativar as configurações de acessibilidade na tela de login depois do logout: restaura as configurações de acessibilidade para o padrão quando a tela de login é exibida ou o usuário permanece ocioso na tela de login por um minuto.
  • Permitir que o usuário controle as configurações de acessibilidade na tela de login: restaura as configurações de acessibilidade que os usuários ativaram ou desativaram na tela de login, mesmo que o dispositivo seja reiniciado.
Idioma de login

Especifica o idioma da tela de login dos dispositivos ChromeOS. Você também pode permitir que os usuários escolham o idioma.

Teclado de login

Especifica os layouts de teclado permitidos na tela de login dos dispositivos ChromeOS.

Acesso verificado por Logon único

Especifica quais URLs podem fazer verificações de acesso nos dispositivos durante a autenticação SAML na tela de login.

Especificamente, se um URL corresponder a um dos padrões digitados, ele poderá receber um cabeçalho HTTP com resposta para um desafio de atestado remoto, confirmando a identidade e o estado do dispositivo.

Se você não adicionar URLs no campo URLs de redirecionamento do IdP permitidos, nenhum URL poderá usar o atestado remoto na tela de login.

Os URLs precisam ter um esquema HTTPS como https://example.com.

Para saber mais sobre padrões do URL válidos, consulte Formatos padrão de URL para políticas empresariais.

Especifica se os usuários podem optar por ver na tela de login as informações do sistema, como a versão do ChromeOS e o número de série do dispositivo, ou se essas informações são sempre exibidas por padrão.

O padrão é Permitir que os usuários vejam informações do sistema na tela de login pressionando Alt+V.

Apenas para dispositivos ChromeOS com uma tela de privacidade eletrônica integrada.

Especifica se a tela de privacidade está sempre ativada ou desativada na tela de login. Você pode ativar ou desativar a tela de privacidade na tela de login ou deixar que os usuários escolham.

Mostrar teclado numérico para senha
Especifica se as telas de login e de bloqueio nos dispositivos ChromeOS com tela touchscreen mostram um teclado numérico para o usuário digitar a senha. Se você selecionar Usar o teclado numérico por padrão para a entrada de senha, os usuários que tiverem uma senha alfanumérica poderão digitá-la com um teclado padrão.
Disponibilidade da extensão Manifest V2 na tela de login

O suporte às extensões do Manifest v2 será suspenso no futuro. Todas as extensões precisam ser migradas para o Manifest V3 de acordo com o cronograma de suporte do Manifesto V2.

Especifica se os usuários podem acessar as extensões do Manifest v2 na tela de login do dispositivo.

Cada extensão do Chrome tem um arquivo de manifesto no formato JSON chamado manifest.json. O arquivo de manifesto é o modelo da sua extensão e precisa estar localizado no diretório raiz da extensão.

As informações no arquivo de manifesto incluem o seguinte:

  • Título da extensão
  • Número da versão da extensão
  • Permissões necessárias para a execução da extensão

Para mais detalhes, consulte Formato do arquivo de manifesto.

Escolha uma destas opções:

  • Comportamento padrão do dispositivo (padrão): os usuários podem acessar as extensões do Manifest v2 com base nas configurações padrão do dispositivo e no cronograma de suporte do Manifest V2.
  • Desativar extensões do Manifest v2 na tela de login: os usuários não podem instalar extensões do Manifest v2, e as extensões existentes são desativadas.
  • Ativar extensões de Manifest v2 na tela de login: os usuários podem instalar extensões do Manifest v2.
  • Ativar extensões de instalação forçada do Manifest v2 na tela de login: os usuários só podem acessar as extensões do Manifest v2 de instalação forçada. Isso inclui extensões de instalação forçada na página "Aplicativos e extensões" do Google Admin Console. Todas as outras extensões do Manifest v2 serão desativadas. Essa opção está sempre disponível, independentemente do estágio da migração.

Observação: a disponibilidade das extensões também é controlada por outras políticas. Por exemplo, uma extensão do v2 permitida pela política Manifest muda para bloqueada se estiver listada como bloqueada pela configuração Permissões e URLs na página "Aplicativos e Extensões" no Admin Console.

URLs não permitidos nas telas de login/bloqueio

Você pode controlar o conteúdo disponível nas telas de login e bloqueio dos usuários quando o Logon único SAML ou OpenID Connect for usado para a autenticação do usuário ou ao configurar conexões de rede com portais cativos.

URLs bloqueados

Impede que o usuário tente acessar URLs específicos nas telas de login e de bloqueio.

Para definir essa configuração, digite até mil URLs em linhas separadas.

Sintaxe de URLs

Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.

Os URLs também podem incluir:

  • O esquema de URL, que é http ou https seguido de ://
  • um valor de porta válido de 1 a 65.535;
  • o caminho para o recurso;
  • os parâmetros da consulta.

Observações:

  • Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
  • Não é possível usar os campos user:pass, como em http://user:pass@example.com/pub/bigfile.iso. Digite http://example.com/pub/bigfile.iso.
  • Quando ambos os filtros de URLs bloqueados e exceção aos URLs bloqueados são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
  • Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
  • Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
  • A política pesquisa o caractere curinga (*) por último.
  • A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
  • Os tokens de valor-chave são separados por "=".
  • Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.

Exemplos

Entrada de URLs bloqueados Resultado
example.com Bloqueia todas as solicitações para example.com, www.example.com e sub.www.example.com.
http://example.com Bloqueia todas as solicitações HTTP para example.com e todos os subdomínios, mas permite solicitações HTTPS.
https://* Bloqueia todas as solicitações HTTPS para qualquer domínio.
mail.example.com Bloqueia as solicitações para mail.example.com, mas não para www.example.com ou example.com
.example.com Bloqueia example.com, mas não os subdomínios, como example.com/docs.
.www.example.com Bloqueia www.example.com, mas não os subdomínios.
* Bloqueia todas as solicitações a URLs, exceto as listadas como exceção aos URLs bloqueados. Isso inclui qualquer esquema de URL, como http://google.com, https://gmail.com e chrome://policy.
*:8080 Bloqueia todas as solicitações para a porta 8080.
*/html/crosh.html Bloqueia o Secure Shell do Chrome, também conhecido como Crosh Shell.

chrome://settings

chrome://os-settings

Bloqueia todas solicitações para chrome://settings.

example.com/stuff Bloqueia todas as solicitações para example.com/stuff e os subdomínios.
192.168.1.2 Bloqueia todas as solicitações para 192.168.1.2.
youtube.com/watch?v=V1 Bloqueia vídeos do YouTube com o código V1.
Exceções de URLs não permitidos nas telas de login/bloqueio

Você pode controlar o conteúdo disponível nas telas de login e bloqueio dos usuários quando o Logon único SAML ou OpenID Connect for usado para a autenticação do usuário ou ao configurar conexões de rede com portais cativos.

Exceções aos URLs bloqueados

Especifica exceções à lista de bloqueio de URLs especificadas na configuração URLs bloqueados na configuração de login / telas de bloqueio.

Para definir a configuração, digite até mil URLs em linhas separadas.

Sintaxe de URLs

Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.

Os URLs também podem incluir:

  • O esquema de URL, que é http ou https seguido de ://
  • um valor de porta válido de 1 a 65.535;
  • o caminho para o recurso;
  • os parâmetros da consulta.

Observações:

  • Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
  • Não é possível usar os campos user:pass, como em http://user:pass@example.com/pub/bigfile.iso. Digite http://example.com/pub/bigfile.iso.
  • Quando ambos os filtros de URLs bloqueados e exceção aos URLs bloqueados são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
  • Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
  • Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
  • A política pesquisa o caractere curinga (*) por último.
  • A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
  • Os tokens de valor-chave são separados por "=".
  • Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.

Exemplos

Entrada de URLs permitida Resultado
example.com Permite todas as solicitações para example.com, www.example.com e sub.www.example.com.
https://* Permite todas as solicitações HTTPS para qualquer domínio.
*:8080 Permite todas as solicitações para a porta 8080
*/html/crosh.html Permite o Secure Shell do Chrome, também conhecido como Crosh Shell.

chrome://settings

chrome://os-settings

Permite todas solicitações para chrome://settings.

example.com/stuff Permite todas as solicitações para example.com/stuff e os subdomínios.
192.168.1.2 Permite todas as solicitações para 192.168.1.2

Acessibilidade na tela de login

Por padrão, as configurações de acessibilidade ficam desativadas na tela de login dos dispositivos. Se você usar o Admin Console para ativar ou desativar os recursos de acessibilidade, os usuários não poderão alterar essa opção. Se você selecionar Permitir que o usuário decida, os usuários poderão ativar ou desativar os recursos de acessibilidade conforme necessário. Veja os detalhes em Ativar recursos de acessibilidade do Chromebook e Atalhos de teclado do Chromebook.

Observação: se você desativar os recursos de acessibilidade, os dispositivos se tornarão menos inclusivos.

Abrir tudo  |  Fechar tudo

Permite que os dispositivos ChromeOS leiam em voz alta o texto na tela de login. Se necessário, os usuários podem conectar e configurar dispositivos braille. Veja os detalhes em Usar o leitor de tela integrado e Usar um dispositivo braille com o Chromebook.

Permite que os usuários selecionem itens na tela de login para ouvir textos específicos lidos em voz alta. Enquanto o ChromeOS lê as palavras selecionadas, cada uma delas é destacada visualmente. Veja os detalhes em Ouvir o texto lido em voz alta.

Altera o esquema de cores da fonte e do plano de fundo para facilitar a leitura da tela de login.

Permite que o usuário amplie toda a tela de login (lupa de tela cheia) ou parte dela (lupa em área fixa). Veja os detalhes em Aumentar o zoom ou ampliar a tela do Chromebook.

Permite que combinações de teclas de atalho sejam digitadas em sequência, uma tecla de cada vez, sem a necessidade de pressionar várias teclas ao mesmo tempo. Por exemplo, para colar um item, em vez de pressionar as teclas Ctrl e V ao mesmo tempo, o usuário pode pressionar Ctrl primeiro, depois V. Veja os detalhes em Usar atalhos do teclado, uma tecla de cada vez.

Permite digitar caracteres sem usar teclas físicas. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado. Consulte mais detalhes em Usar o teclado na tela.

Permite inserir conteúdo de texto na tela de login usando a voz em vez de um teclado. Veja os detalhes em Digitar texto usando a voz.

Destaca objetos na tela de login conforme o usuário navega por eles com o teclado. Ajuda o usuário a identificar em que parte da tela está.

Durante a edição de texto, a área em torno do cursor na tela de login é destacada.

O cursor do mouse clica automaticamente no ponto onde para na tela de login, sem que o usuário pressione os botões do mouse ou do touchpad. Veja os detalhes em Clicar automaticamente em objetos no Chromebook.

Aumenta o tamanho do cursor do mouse para que ele fique mais visível na tela de login.

Cria um anel de foco de cor em volta do cursor do mouse para que ele fique mais visível na tela de login.

Permite inverter a função dos botões direito e esquerdo do mouse na tela de login. Por padrão, o botão esquerdo é o principal.

Reproduz o mesmo som em todos os alto-falantes para evitar a perda de conteúdo em estéreo.

Permite usar os atalhos de acessibilidade do teclado na tela de login. Veja os detalhes em Atalhos do teclado do Chromebook.

Configurações de atualização do dispositivo

Importante: antes de mudar as configurações de atualização automática abaixo, leia Gerenciar atualizações nos dispositivos ChromeOS.

Abrir tudo  |  Fechar tudo

Configurações de atualização automática

Permitir que os dispositivos atualizem automaticamente a versão do SO

O suporte de software está disponível apenas para a versão mais recente do ChromeOS.

Você pode autorizar a atualização automática para novas versões do ChromeOS nos dispositivos ou deixar que os usuários verifiquem se existe alguma atualização disponível. É altamente recomendável permitir atualizações.

Para interromper as atualizações antes de inscrever e reiniciar um dispositivo, faça o seguinte:

  • Na tela Contrato de licença de usuário final, pressione Ctrl+Alt+E. Se você não fizer isso, as atualizações salvas que deveriam ter sido bloqueadas por uma política poderão ser aplicadas quando o usuário reiniciar o dispositivo.

Versão de destino

O suporte de software está disponível apenas para a versão mais recente do ChromeOS.

Especifica a versão mais recente do ChromeOS permitida nos dispositivos. Eles não são atualizados para versões posteriores à definida. As versões mais recentes do ChromeOS estão listadas. Você só deve recorrer à restrição se precisar resolver problemas de compatibilidade antes de fazer a atualização ou tiver que fixar o navegador em uma versão específica antes de transferir os dispositivos para o canal de suporte de longo prazo (LTS). Para saber como mudar para o suporte de longo prazo, consulte Suporte de longo prazo no ChromeOS.

Selecione Usar a versão mais recente disponível para permitir que o ChromeOS atualize para a versão mais recente quando estiver disponível.

Reverter para a versão de destino

Especifica se os dispositivos devem reverter para a versão especificada na Versão de destino se já estiverem executando uma versão posterior.

Veja mais detalhes em Reverter o Chrome OS para uma versão anterior.

Canal de lançamento

Não pode ser definido para a unidade organizacional de nível superior. É preciso definir por unidade organizacional.

Por padrão, o ChromeOS segue as atualizações do Canal Stable. Também é possível escolher os canais Suporte de longo prazo (LTS), Candidata ao suporte de longo prazo (LTC), Beta ou de Desenvolvedor. 

É possível configurar um ou mais dispositivos para usar o Canal de Desenvolvedor ou Beta e, assim, identificar problemas de compatibilidade nas versões posteriores do Chrome. Veja mais informações em Práticas recomendadas para as versões do ChromeOS. Saiba mais sobre qual canal escolher para os usuários em Práticas recomendadas para as versões do ChromeOS.

A partir do Chrome 96, você pode mudar para o canal LTC e aumentar a estabilidade. Ele tem um ritmo de lançamento mais lento que o Canal Stable. Os dispositivos ainda recebem correções de segurança frequentes, mas as atualizações de recursos só acontecem a cada seis meses. Veja mais detalhes em Suporte de longo prazo (LTS) no ChromeOS.

Se você quiser autorizar os usuários a escolher um canal, selecione Permitir que o usuário configure. Assim, eles podem mudar o canal de lançamento e testar os recursos mais recentes do Chrome. Para saber como fazer isso em dispositivos ChromeOS, acesse Alternar entre os softwares de Desenvolvedor, Beta e Stable.

Para permitir que os usuários selecionem o Canal de Desenvolvedor, você precisa definir a política do usuário das Ferramentas para desenvolvedores como Sempre permitir o uso de ferramentas para desenvolvedores integradas. Veja mais detalhes em Ferramentas para desenvolvedores.

Plano de lançamento

Especifica como você quer implantar as atualizações nos dispositivos ChromeOS gerenciados.

Escolha uma destas opções:

  • Padrão (os dispositivos devem ser atualizados assim que uma nova versão está disponível): os dispositivos serão atualizados automaticamente assim que as novas versões do ChromeOS forem lançadas.
  • Implantar atualizações de acordo com um cronograma específico: as atualizações são feitas inicialmente apenas em uma porcentagem dos dispositivos, que você pode aumentar com o tempo. Use a configuração Programação de preparo para definir como será feito o lançamento.
  • Distribuir atualizações: se você tiver restrições de largura de banda de rede, poderá distribuir as atualizações ao longo de até duas semanas. Você pode usar a configuração Distribuir atualizações automáticas aleatoriamente para especificar o número de dias.

Cronograma de testes

Disponível apenas se você escolher implantar as atualizações seguindo um cronograma específico

Determina o cronograma de implantação das atualizações dos dispositivos para novas versões do ChromeOS. Você pode usar essa configuração para limitar as novas versões do ChromeOS a uma porcentagem específica de dispositivos ao longo do tempo. Alguns podem ser atualizados após a data do lançamento. É possível adicionar dispositivos gradualmente até que todos sejam atualizados.

Distribuir atualizações automáticas aleatoriamente

Disponível apenas se você escolher distribuir as atualizações ao longo do tempo

Especifica o número aproximado de dias em que os dispositivos gerenciados farão o download de uma atualização após o lançamento. Você pode usar essa configuração para evitar picos de tráfego em redes antigas ou com pouca largura de banda. Os dispositivos que estiverem off-line durante esse período farão o download da atualização quando ficarem on-line de novo.

A menos que você saiba que sua rede não consegue lidar com picos de tráfego, selecione Não distribuir atualizações automáticas ou escolha um número baixo. Quando você desativa a distribuição de updates, os usuários se beneficiam das novas melhorias e dos recursos do Chrome com mais rapidez. Isso também reduz o número de versões simultâneas, o que simplifica a gestão da mudança durante o período de atualização.

Janelas de indisponibilidade adicionais

Especifica os dias e horários em que o Chrome suspende temporariamente as verificações automáticas de atualizações. Se o dispositivo Chrome estiver no meio de uma atualização, ela será pausada temporariamente. Você pode definir quantas janelas de indisponibilidade forem necessárias. As verificações manuais de atualizações que os usuários ou administradores iniciam durante uma janela de indisponibilidade não são bloqueadas.

Observação: a configuração desta política pode afetar a programação de teste, porque os dispositivos não podem fazer o download de atualizações automáticas durante esse período.

Reinicializar automaticamente após as atualizações

Especifica se o dispositivo será reiniciado automaticamente após uma atualização. Se ele estiver configurado como um quiosque, as reinicializações acontecerão imediatamente. Caso contrário, para sessões de usuário ou de visitante gerenciadas, o dispositivo será reiniciado automaticamente quando o usuário sair da próxima vez.

  • Permitir reinicializações automáticas: após a atualização automática, o dispositivo ChromeOS será reiniciado quando o usuário sair da próxima vez.
  • Não permitir reinicializações automáticas: desativa as reinicializações automáticas.

Observação: para sessões de usuários, recomendamos que você também defina a política do usuário para notificações de reinicialização. Assim, os usuários receberão uma notificação para reiniciar o dispositivo e ter a atualização mais recente. Veja mais detalhes em Notificação de reinicialização.

Atualizações pela rede celular

Especifica os tipos de conexões que os dispositivos ChromeOS podem usar quando são atualizados automaticamente para novas versões do ChromeOS. Por padrão, os dispositivos verificam e fazem o download das atualizações automaticamente apenas quando estão conectados a uma rede Wi-Fi ou Ethernet. Selecione Permitir atualizações automáticas em todas as conexões, inclusive pela rede celular para que os dispositivos sejam atualizados automaticamente quando se conectarem a uma rede móvel.

Ponto a ponto

Especifica se ponto a ponto é usado para payloads de atualização do ChromeOS. Se você selecionar Permitir downloads de atualização automática ponto a ponto, os dispositivos compartilharão e tentarão consumir payloads de atualização na LAN, reduzindo potencialmente o uso e o congestionamento da largura de banda da Internet. Caso o payload de atualização não esteja disponível na LAN, o dispositivo voltará a fazer o download em um servidor de atualização.

Aplicar atualizações

Dispositivos com o ChromeOS 86 ou versão mais recente

  • Bloquear sessões de usuário e dispositivos após: dispositivos com uma versão do ChromeOS anterior a que você especificou. Define o período após o qual os usuários são desconectados dos dispositivos. Escolha um valor entre 1 e 6 semanas. Para desconectar os usuários imediatamente até que o dispositivo seja atualizado, escolha Nenhum aviso.
  • Se eles não tiverem pelo menos a versão: especifica a versão mais antiga do ChromeOS que você permite nos dispositivos dos usuários.
  • Estender esse período em que os dispositivos que não recebem atualizações automáticas ainda não estão bloqueados: para dispositivos que não recebem mais atualizações automáticas e têm uma versão do ChromeOS mais antiga que a especificada. Define quanto tempo depois que as atualizações automáticas param que os usuários são desconectados dos dispositivos. Escolha um valor entre 1 a 12 semanas. Para desconectar usuários imediatamente, escolha Sem aviso.

  • Mensagem final de atualização automática: especifica a mensagem exibida aos usuários nos dispositivos que não recebem mais atualizações automáticas e têm uma versão do ChromeOS mais antiga que a especificada. Use texto simples sem formatação. Nenhuma marcação é permitida. Se essa política não for definida, os usuários verão a mensagem padrão.
    Veja os detalhes sobre as atualizações automáticas de dispositivos em Política de atualização automática.
    A forma como os usuários veem essa mensagem nos dispositivos muda conforme o período especificado em Bloquear sessões de usuário e dispositivos após é atingido:
    • Até que os dispositivos atinjam o horário especificado: os usuários veem a mensagem na página de gerenciamento do Chrome após o login.
    • Depois que os dispositivos atingem o horário especificado: os usuários veem a mensagem na tela de login. O dispositivo é bloqueado e os usuários não podem fazer login.

Atualizar downloads

Especifica se os dispositivos fazem o download das atualizações do ChromeOS por HTTP ou HTTPS.

Atualizações controladas pelo app

Impede a atualização dos dispositivos para versões do Chrome posteriores à especificada pelo app escolhido.

Clique em Selecionar um app para abrir a Chrome Web Store. Lá, você pode pesquisar e selecionar o app que quer.

Atualizações controladas pelo quiosque

Disponível apenas para aplicativos de quiosque com início automático

Permite que um aplicativo de quiosque com início automático controle a versão do ChromeOS, impedindo que os dispositivos sejam atualizados para versões do Chrome posteriores à especificada pelo app.

No arquivo de manifesto, o aplicativo deve incluir "kiosk_enabled": true e especificar a versão exigida do ChromeOS, required_platform_version. Pode levar até 24 horas para que as atualizações no arquivo de manifesto entrem em vigor nos dispositivos. Para saber como definir configurações no arquivo de manifesto do aplicativo, consulte Permitir que um aplicativo de quiosque controle a versão do Chrome.

Variações

Controla se as variações do Chrome serão ativadas totalmente, apenas para correções críticas ou desativadas nos dispositivos.

Com as variações, é possível aplicar as modificações no Google Chrome ativando ou desativando os recursos atuais, sem o envio de uma nova versão do navegador.

Observação: não recomendamos desativar as variações. Isso pode impedir que os desenvolvedores do Google Chrome forneçam correções críticas de segurança rapidamente.

Veja mais detalhes em Gerenciar a estrutura de variações do Chrome.

Atualizações programadas
Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Especifica o dia e a hora em que os dispositivos verificam se há atualizações, mesmo que estejam no modo de espera. Os dispositivos não verificam a existência de atualizações quando estão desligados.

Configurações de quiosque

Antes de definir qualquer configuração de quiosque, registre o dispositivo como um quiosque.

Temas relacionados: Registrar dispositivos ChromeOS, Ver detalhes do dispositivo ChromeOS, Ver e configurar apps e extensões e Definir políticas para apps e extensões

Abrir tudo  |  Fechar tudo

Sessão de visitante gerenciada

Disponível apenas para dispositivos registrados com o Upgrade do Chrome Enterprise ou do Chrome Education.

Antes de configurar um dispositivo ChromeOS como uma sessão de visitante gerenciada, verifique se a unidade organizacional onde o dispositivo está tem as configurações de sessão de visitante gerenciada. Depois, para definir o quiosque como quiosque de sessão de visitante gerenciada, selecione Permitir sessões de visitante gerenciadas.

Saiba como criar configurações de sessões de visitante gerenciadas no artigo Dispositivos de sessões de visitante gerenciadas.

Para iniciar uma Sessão de visitante gerenciada automaticamente em um dispositivo, selecione Iniciar automaticamente a sessão de visitante gerenciada e defina o Atraso do início automático como 0.

Ativar monitoramento de integridade do dispositivo

Disponível apenas para sessões de visitante gerenciadas que são iniciadas automaticamente em dispositivos ChromeOS

Selecione Ativar monitoramento de integridade do dispositivo para permitir que o status de integridade do quiosque seja informado. Depois disso, verifique se um dispositivo está on-line e funcionando adequadamente.

Consulte Monitorar a integridade dos quiosques para saber mais.

Ativar upload de registro do sistema do dispositivo

Disponível apenas para sessões de visitante gerenciadas que são iniciadas automaticamente em dispositivos ChromeOS

Importante: antes de usar essa configuração, você precisa informar aos usuários dos dispositivos de quiosque gerenciado que a atividade pode ser monitorada e os dados podem ser capturados e compartilhados por engano. Se não notificar os usuários, você violará os termos do contrato com o Google.

Selecione Ativar upload de registro do sistema do dispositivo para capturar automaticamente os registros do sistema de dispositivos de quiosque. Os registros são capturados a cada 12 horas e enviados ao Admin Console, onde ficam armazenados por até 60 dias. A qualquer momento, sete registros estão disponíveis para download: um para cada dia nos últimos cinco dias, um para 30 dias atrás e outro para 45 dias atrás.

Consulte Monitorar a integridade dos quiosques para saber mais.

Rotação da tela (sentido horário)

Disponível apenas para sessões de visitante gerenciadas que são iniciadas automaticamente em dispositivos ChromeOS

Para configurar a rotação de tela nos seus dispositivos de quiosque, selecione a orientação de tela desejada. Por exemplo, para colocar a tela em um layout de retrato, selecione 90 graus. É possível modificar essa política com a configuração manual do dispositivo para uma orientação de tela diferente.

Entrega de alertas de status do dispositivo de quiosque

Para receber alertas quando um dispositivo Chrome Kiosk estiver desativado, selecione a opção Receber alertas por e-mail ou Receber alertas por SMS. Se quiser, selecione as duas.

Informações de contato para alerta de status de dispositivo de quiosque

Receba atualizações de status sobre seus dispositivos Chrome Kiosk.

  • Receber atualizações por e-mail: ao lado de E-mails que receberão alertas, digite um e-mail por linha.
  • Receber atualizações por SMS: ao lado de Smartphones que receberão alertas, digite um número de telefone por linha.
Bloqueio de URL

URLs bloqueados

Impede que os usuários do navegador Chrome acessem URLs específicos.

Para definir essa configuração, digite até mil URLs em linhas separadas.

Exceções aos URLs bloqueados

Especifica exceções à lista de bloqueio de URLs.

Para definir a configuração, digite até mil URLs em linhas separadas.

Sintaxe de URLs

Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.

Os URLs também podem incluir:

  • O esquema de URL, que é http ou https seguido de ://
  • um valor de porta válido de 1 a 65.535;
  • o caminho para o recurso;
  • os parâmetros da consulta.

Observações:

  • Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
  • Não é possível usar os campos user:pass, como em http://user:pass@example.com/pub/bigfile.iso. Digite http://example.com/pub/bigfile.iso.
  • Quando ambos os filtros de URLs bloqueados e exceção aos URLs bloqueados são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
  • Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
  • Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
  • A política pesquisa o caractere curinga (*) por último.
  • A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
  • Os tokens de valor-chave são separados por "=".
  • Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.

Exemplos

Entrada de URLs bloqueados Resultado
example.com Bloqueia todas as solicitações para example.com, www.example.com e sub.www.example.com.
http://example.com Bloqueia todas as solicitações HTTP para example.com e todos os subdomínios, mas permite solicitações HTTPS.
https://* Bloqueia todas as solicitações HTTPS para qualquer domínio.
mail.example.com Bloqueia as solicitações para mail.example.com, mas não para www.example.com ou example.com
.example.com Bloqueia example.com, mas não os subdomínios, como example.com/docs.
.www.example.com Bloqueia www.example.com, mas não os subdomínios.
* Bloqueia todas as solicitações a URLs, exceto as listadas como exceção aos URLs bloqueados. Isso inclui qualquer esquema de URL, como http://google.com, https://gmail.com e chrome://policy.
*:8080 Bloqueia todas as solicitações para a porta 8080.
*/html/crosh.html Bloqueia o Secure Shell do Chrome, também conhecido como Crosh Shell.

chrome://settings

chrome://os-settings

Bloqueia todas solicitações para chrome://settings.

example.com/stuff Bloqueia todas as solicitações para example.com/stuff e os subdomínios.
192.168.1.2 Bloqueia todas as solicitações para 192.168.1.2.
youtube.com/watch?v=V1 Bloqueia vídeos do YouTube com o código V1.
Recursos de teclado virtual em quiosques

Aplicável a Progressive Web Apps (PWA) no modo quiosque.

Especifica quais recursos do teclado virtual estão ativados. Marque as caixas para selecionar os recursos que serão disponibilizados aos usuários:

  • Sugestão automática: corrige as palavras automaticamente usando a correção automática ou a verificação ortográfica e mostra as sugestões enquanto você digita.
  • Reconhecimento de escrita manual: lê a escrita manual dos usuários. Os usuários podem escrever diretamente na tela em vez de usar o teclado virtual.
  • Entrada de texto por voz: converte a voz em texto. Os usuários podem falar para inserir texto na maioria dos lugares em que geralmente digitam.

Veja mais detalhes sobre o uso do teclado na tela em Usar o teclado na tela.

Observação: antes de configurar o conjunto de atributos do teclado virtual em quiosques, verifique se o teclado na tela está ativado. Saiba mais sobre a configuração Teclado na tela de quiosques.

Ferramentas de solução de problemas do quiosque

Não recomendamos ativar as ferramentas de solução de problemas em dispositivos de produção. Se você quiser ativar as ferramentas, crie uma unidade organizacional filha para os dispositivos necessários e aplique a configuração. Não esqueça de desativar as configurações antes de implantar dispositivos na produção.

Você pode controlar se os usuários podem acessar as ferramentas de solução de problemas em uma sessão de quiosque.

Saiba mais mais detalhes em Resolver problemas em dispositivos de quiosque ChromeOS.

Coleta de dados anônimos inseridos no URL

É possível especificar se a coleta de dados anônimos inseridos no URL é realizada em sessões de quiosque.

Se você ativar a configuração para quiosque do ChromeOS, as métricas inseridas no URL serão coletadas para aplicativos de quiosque. Se ele não for definido, será ativado por padrão e não poderá ser alterado pelo usuário.

Permite que os administradores de acesso remoto transfiram arquivos para/do host

Você pode especificar se os administradores podem fazer upload e download de arquivos de dispositivos em quiosques nas sessões da Área de trabalho remota do Google Chrome. Isso permite que os administradores façam o download de registros dos dispositivos e façam upload dos dados necessários para eles durante a solução de problemas.

A transferência de arquivos não é permitida por padrão.

Configurações de energia de quiosque

Antes de definir qualquer configuração de energia do quiosque, registre o dispositivo como um quiosque.

Para manter um dispositivo de quiosque sempre ligado, siga um destes procedimentos:

  • Em Ação quando inativo, selecione Não fazer nada.
  • Em Tempo limite para esmaecer a tela em minutos, digite 0.
  • Em Tempo limite para desligar a tela em minutos, digite 0.
  • No app que precisa que o dispositivo de quiosque esteja sempre ativado, em Apps e extensões > Quiosques, ative Permitir que o app gerencie a energia.
Ação quando fechado

Selecione esta opção se você quiser que o dispositivo entre em modo de espera, seja desligado ou não faça nada quando o usuário fechar a tampa do dispositivo.

Configurações de energia de quiosque com carregador

Aplicável a dispositivos de quiosque que usam alimentação CA

Tempo limite de inatividade em minutos

Para especificar o tempo de inatividade antes do dispositivo de um quiosque entrar no modo de suspensão, sair ou ser desligado, digite um valor em minutos.

Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia. Para impedir qualquer ação quando inativo, em Ação quando inativo, selecione Não fazer nada.

Tempo limite do aviso de inatividade em minutos

Para especificar o período de inatividade antes de um aviso ser exibido para o usuário atual de que o dispositivo vai ser desconectado ou desligado, digite um valor em minutos.

Para nunca mostrar um aviso de inatividade, siga um destes procedimentos:

  • No campo Tempo limite de aviso inativo em minutos, digite 0.
  • Em Ação quando inativo, selecione Suspender.
  • Em Ação quando inativo, selecione Não fazer nada.

Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa Tempo limite de aviso inativo em minutos vazia.

Ação quando inativo

Selecione o que o dispositivo fará depois que o tempo de inatividade expirar:

  • Suspender: se você quiser que o dispositivo entre no modo de espera.
  • Sair: se você quiser encerrar a sessão de quiosque atual.
  • Desligar: se quiser desligar o dispositivo de quiosque
  • Não fazer nada: se você não quiser fazer nada.

Tempo limite para esmaecer a tela em minutos

Para especificar o tempo de inatividade antes do brilho da tela do dispositivo, digite um valor em minutos. Para nunca esmaecer a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.

Tempo limite para desligar a tela em minutos

Para especificar o tempo de inatividade antes do desligamento da tela do dispositivo, digite um valor em minutos. Para nunca desligar a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.

Configurações de energia de quiosque com bateria

Aplicável a dispositivos de quiosque que usam bateria

Tempo limite de inatividade em minutos

Para especificar o tempo de inatividade antes do dispositivo de um quiosque entrar no modo de suspensão, sair ou ser desligado, digite um valor em minutos.

Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia. Para impedir qualquer ação quando inativo, em Ação quando inativo, selecione Não fazer nada.

Tempo limite do aviso de inatividade em minutos

Para especificar o período de inatividade antes de um aviso ser exibido para o usuário atual de que o dispositivo vai ser desconectado ou desligado, digite um valor em minutos.

Para nunca mostrar um aviso de inatividade, siga um destes procedimentos:

  • No campo Tempo limite de aviso inativo em minutos, digite 0.
  • Em Ação quando inativo, selecione Suspender.
  • Em Ação quando inativo, selecione Não fazer nada.

Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa Tempo limite de aviso inativo em minutos vazia.

Ação quando inativo

Selecione o que o dispositivo fará depois que o tempo de inatividade expirar:

  • Suspender: se você quiser que o dispositivo entre no modo de espera.
  • Sair: se você quiser encerrar a sessão de quiosque atual.
  • Desligar: se quiser desligar o dispositivo de quiosque
  • Não fazer nada: se você não quiser fazer nada.

Tempo limite para esmaecer a tela em minutos

Para especificar o tempo de inatividade antes do brilho da tela do dispositivo, digite um valor em minutos. Para nunca esmaecer a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.

Tempo limite para desligar a tela em minutos

Para especificar o tempo de inatividade antes do desligamento da tela do dispositivo, digite um valor em minutos. Para nunca desligar a tela, digite 0. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.

Acessibilidade em quiosques

Por padrão, a opção Permitir que o usuário decida fica selecionada para cada configuração de acessibilidade. Portanto, em dispositivos com aplicativos de quiosque do Google Chrome, as configurações de acessibilidade ficam desativadas, e os usuários podem ativar ou desativar essas configurações conforme necessário. Se você usar o Admin Console para ativar ou desativar os recursos de acessibilidade, os usuários não poderão alterar essa opção.

Observação: desativar os recursos de acessibilidade pode tornar os dispositivos menos inclusivos.

Abrir tudo  |  Fechar tudo

Menu flutuante de acessibilidade do quiosque

Por padrão, o menu de acessibilidade fica oculto nos dispositivos que executam aplicativos de quiosque do Chrome. Se você escolher Mostrar o menu flutuante de acessibilidade no modo quiosque, o menu de acessibilidade ficará sempre visível nos dispositivos. O menu é exibido no canto inferior direito da tela. Para impedir que o menu bloqueie componentes do app, como botões, os usuários podem movê-lo para qualquer canto da tela.

Mesmo que a opção Não mostrar o menu flutuante de acessibilidade no modo quiosque esteja selecionada, os usuários ainda poderão utilizar os atalhos para ativar os recursos de acessibilidade se você não tiver desativado a configuração de acessibilidade no Admin Console. Veja os detalhes em Atalhos do teclado do Chromebook.

Observação: normalmente, os atalhos Shift + Alt + L concentram o botão na tela de início e os itens na estante. No entanto, em dispositivos com aplicativos de quiosque do Chrome, o foco é o menu de acessibilidade.

Feedback falado em quiosques

Permite que os dispositivos de quiosque leiam em voz alta o texto na tela. Os usuários podem conectar e configurar dispositivos braille. Veja os detalhes em Usar o leitor de tela integrado e Usar um dispositivo braille com o Chromebook.

Selecionar para ouvir em quiosques

Permite que os usuários selecionem itens na tela para ouvir textos específicos lidos em voz alta. Enquanto o ChromeOS lê as palavras selecionadas, cada uma delas é destacada visualmente. Veja os detalhes em Ouvir o texto lido em voz alta.

Alto contraste em quiosques

Altera o esquema de cores da fonte e do plano de fundo para facilitar a leitura da tela.

Teclas de aderência em quiosques

Permite que combinações de teclas de atalho sejam digitadas em sequência, uma tecla de cada vez, sem a necessidade de pressionar várias teclas ao mesmo tempo. Por exemplo, para colar um item, em vez de pressionar as teclas Ctrl e V ao mesmo tempo, o usuário pode pressionar Ctrl primeiro, depois V. Veja os detalhes em Usar atalhos do teclado, uma tecla de cada vez.

Teclado na tela de quiosque

Permite digitar caracteres sem usar teclas físicas. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado. Consulte mais detalhes em Usar o teclado na tela.

Ditado em quiosques

Permite que os usuários insiram texto usando a voz, em vez de um teclado. Veja os detalhes em Digitar texto usando a voz.

Destaque de foco do teclado em quiosques

Destaca objetos na tela conforme os usuários navegam por eles com o teclado. Ajuda o usuário a identificar em que parte da tela está.

Destaque do cursor de texto em quiosques

Durante a edição de texto, a área em torno do cursor na tela é destacada.

Clique automático ativado em quiosques

O cursor do mouse clica automaticamente no ponto onde para na tela de login, sem que o usuário pressione os botões do mouse ou do touchpad. Veja os detalhes em Clicar automaticamente em objetos no Chromebook.

Cursor grande em quiosques

Aumenta o tamanho do cursor do mouse para ele ficar mais visível na tela.

Destaque do cursor em quiosques

Cria um anel de foco de cor em volta do cursor do mouse para que ele fique mais visível na tela de login.

Botão principal do mouse em quiosques

Permite reverter a função dos botões direito e esquerdo do mouse em quiosques. Por padrão, o botão esquerdo é o principal.

Áudio mono em quiosques

Reproduz o mesmo som em todos os alto-falantes para evitar a perda de conteúdo em estéreo.

Atalhos de acessibilidade em quiosques

Permite que os usuários usem atalhos de teclado de acessibilidade. Veja os detalhes em Atalhos do teclado do Chromebook.

Lupa em quiosques
Permite que o usuário amplie toda a tela (lupa de tela cheia) ou parte dela (lupa em área fixa). Veja os detalhes em Aumentar o zoom ou ampliar a tela do Chromebook.

Relatórios de usuários e dispositivos

Recomendamos adicionar todas as informações do dispositivo ChromeOS no relatório. Assim você vê uma lista completa dos detalhes dos recursos que exigem relatórios. Por exemplo, as informações do dispositivo, os relatórios de insights ou a API Telemetry.

Veja mais informações em:

Abrir tudo  |  Fechar tudo

Relatar informações do SO do dispositivo

Especifica se os dispositivos ChromeOS registrados contêm as informações atuais do estado do SO. Por exemplo, versão, modo de inicialização e status da atualização.

Você pode ativar ou desativar todos os relatórios de informações do SO ou escolher Personalizar para definir os dados incluídos no relatório.

Se você tiver permitido apps Android em dispositivos da sua organização, essa configuração não vai afetar a geração de registros e relatórios do Android.

Relatar informações de hardware do dispositivo

Especifica se os dispositivos ChromeOS registrados mostram as informações de hardware atuais. Por exemplo, dados importantes de produtos, informações do sistema e status de fuso horário.

Você pode ativar ou desativar todos os relatórios de informações de hardware ou escolher Personalizar para definir os dados incluídos no relatório.

Se você tiver permitido apps Android em dispositivos da sua organização, essa configuração não vai afetar a geração de registros e relatórios do Android.

Relatar telemetria do dispositivo

As opções Status de hardware e Interface de rede estão disponíveis apenas para dispositivos com o ChromeOS 95 ou anterior.

Especifica se os dispositivos ChromeOS registrados mostram as informações de telemetria do dispositivo com o status de componentes importantes. Por exemplo, CPU, memória, armazenamento e elementos gráficos.

Você pode ativar ou desativar todos os relatórios de informações de telemetria ou escolher Personalizar para definir os dados incluídos no relatório.

Se você tiver permitido apps Android em dispositivos da sua organização, essa configuração não vai afetar a geração de registros e relatórios do Android.

Relatar rastreamento de usuários do dispositivo

Especifica se os usuários recentes de um dispositivo são rastreados.

A opção Ativar o rastreamento de usuários recentes fica selecionada por padrão. Além disso, se a configuração Dados do usuário estiver definida como Apagar todos os dados de usuário locais (apaga todos os dados do usuário quando o usuário sair), essa configuração será ignorada. Consulte Dados do usuário.

Relatar status da sessão de quiosque

Especifica se os dispositivos ChromeOS registrados, no modo quiosque, informam o status das próprias sessões.

Relatar o aplicativo de quiosque em execução

Especifica se os dispositivos ChromeOS registrados, no modo quiosque, apresentam informações sobre o aplicativo de quiosque.

Relatar trabalhos de impressão do dispositivo

Especifica se os dispositivos ChromeOS registrados rastreiam os trabalhos de impressão e o uso de impressoras.

Consulte os detalhes em Ver relatórios de impressão.

Frequência de upload de relatórios de status do dispositivo

Especifica com que frequência (em minutos) o ChromeOS envia uploads de status do dispositivo. A frequência mínima é de 60 minutos.

Notificações de dispositivo inativo

Relatórios de notificação de dispositivos inativos

Receba relatórios por e-mail sobre dispositivos inativos no seu domínio. Os relatórios contêm o seguinte:

  • Informações sobre todos os dispositivos inativos no seu domínio, ou seja, dispositivos que não foram sincronizados desde o período especificado em Período de inatividade.
  • O número total de dispositivos inativos, inclusive quantos deles foram desativados recentemente, para cada unidade organizacional.
  • Um link para informações detalhadas de cada dispositivo, como a unidade organizacional, o número de série, o código do recurso e a data da última sincronização, se menos de 30 dispositivos tiverem sido desativados recentemente.

Observação: é possível que algumas informações nos relatórios demorem um dia para ser atualizadas. Por exemplo, se um dispositivo foi sincronizado nas últimas 24 horas, mas estava inativo antes, ele ainda pode aparecer na lista de inativos, embora já esteja ativo.

Período de inatividade (dias)

Se um dispositivo não fizer check-in no servidor de gerenciamento após o número de dias especificado, esse dispositivo será considerado inativo. É possível definir o número de dias como qualquer número inteiro maior que um.

Por exemplo, se você quiser marcar todos os dispositivos que não foram sincronizados na última semana como inativos, ao lado de Período de inatividade (dias), digite 7.

Frequência de notificação (dias)

Para especificar a frequência de envio dos relatórios de notificação de inatividade, digite o número de dias no campo Frequência de notificação.

Endereços de e-mail que receberão relatórios de notificação

Para especificar endereços de e-mail que recebem relatórios de notificação, digite os endereços (um por linha).

Relatório de métricas anônimas

Especifica se o dispositivo ChromeOS envia estatísticas de uso do Google e relatórios de erros sempre que há falhas no sistema ou no processo do navegador.

As estatísticas de uso contêm informações agregadas, como preferências, cliques em botões e uso da memória. Elas não incluem os URLs de páginas da Web ou informações pessoais. Os relatórios de erros contêm informações do sistema no momento da falha e podem ter URLs de páginas da Web ou informações pessoais, dependendo do que estava acontecendo naquele momento.

Se você ativou os apps Android em dispositivos compatíveis na sua organização, essa política também controlará a coleta de dados de uso e diagnósticos do Android.

Upload de registro do sistema do dispositivo

Quando esta configuração está ativada, os dispositivos enviam registros do sistema para o servidor de gerenciamento, e você pode monitorar esses registros.

O padrão é Desativar upload de registro do sistema do dispositivo.

Coleta de rastreamento de desempenho do sistema

Especifica se os usuários podem coletar o rastreamento de desempenho do sistema usando esse serviço.

O padrão é impedir que os usuários coletem o rastreamento do sistema. Essa configuração só desativa a coleta de rastreamento do sistema, e não do navegador.

Relatar eventos de detecção e resposta estendidas (XDR, na sigla em inglês)

Os eventos XDR não aparecem no Admin Console. Para garantir que os eventos de XDR sejam informados ao provedor, defina a configuração do provedor de XDR antes de ativar essa opção. Confira mais detalhes em Configurar XDR para dispositivos ChromeOS.

Especifica se os dispositivos ChromeOS enviam eventos XDR.

Os sistemas de detecção e resposta estendidas (XDR) ajudam a identificar séries suspeitas de atividades na frota de dispositivos gerenciados, monitorando processos, rede e outros eventos relacionados à segurança.

Se você selecionar Relatar informações sobre eventos de detecção e resposta estendidas (XDR), os dispositivos registrados vão enviar ao seu provedor informações relacionadas a eventos XDR.

Configurações de exibição

Configurações da tela

Define a resolução e o fator de escalonamento da tela do dispositivo.

As configurações de tela externas são aplicadas às telas conectadas compatíveis com a resolução ou a escala especificada.

Permitir alterações de usuários

Por padrão, a opção Permitir que os usuários substituam as configurações de tela predefinidas (recomendado) fica selecionada. Os usuários podem mudar a resolução e o fator de escala da tela, mas as configurações são revertidas para o padrão na próxima reinicialização. Para impedir que os usuários alterem as configurações de exibição, selecione Não permitir alterações do usuário em configurações de exibição predefinidas.

Resolução externa

Por padrão, a opção Sempre usar resolução nativa é selecionada. Os valores inseridos para Largura da tela externa e Altura da tela externa são ignorados, e as telas externas são definidas resolução nativa.

Se você selecionar Usar resolução personalizada, a resolução personalizada será aplicada a todos os monitores externos. Se não houver suporte, ela será revertida para a resolução nativa.

Escala da tela externa (porcentagem)

Especifica a escala de exibição para monitores externos conectados a dispositivos ChromeOS.

Escala da tela interna (porcentagem)

Especifica a escala da tela interna para dispositivos ChromeOS.

Ativação e desativação

Abrir tudo  |  Fechar tudo

Gerenciamento de energia

Controla se um dispositivo ChromeOS que mostra a tela de login sem nenhum usuário conectado precisa entrar no modo de espera, ser desligado depois de um tempo ou se manter ativado. Essa configuração é útil para que os dispositivos usados como quiosques nunca sejam desligados.

Reiniciar após o limite de tempo de atividade

No momento funciona apenas em dispositivos de quiosque que mostram uma tela de login.

Permite especificar o número de dias após os quais um dispositivo é reiniciado. Às vezes, o dispositivo não é reiniciado na mesma hora do dia ou a reinicialização é adiada até a próxima vez que o usuário sai. Se uma sessão estiver em andamento, haverá um período de carência de até 24 horas.

O Google recomenda que você configure o encerramento dos aplicativos de quiosque em intervalos regulares para permitir que o app ou o dispositivo seja reiniciado.

Permitir encerramento

Você tem as seguintes opções:

  • Permitir que os usuários desativem o dispositivo com o ícone de encerramento ou o botão liga/desliga (padrão): os usuários podem desativar o dispositivo usando o botão, o teclado, o mouse ou a tela.
  • Permitir que os usuários desliguem o dispositivo só com o botão liga/desliga: os usuários desativam o dispositivo usando o botão e não podem desativar o dispositivo usando o teclado, o mouse ou a tela.

Essa configuração pode ser útil em casos de implantação específicos, por exemplo, quando o dispositivo ChromeOS é usado como um quiosque ou uma assinatura digital.

Gerenciamento de energia no período de pico

Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Permite reduzir o consumo de energia alternando automaticamente o Chromebook para a energia da bateria.

Se você ativar o gerenciamento de economia de energia no período de pico:

  1. Em Limite de bateria para economia de energia no período de pico, insira um valor percentual entre 15 e 100. Se a porcentagem da bateria estiver acima do valor especificado, o dispositivo usará essa fonte de energia.
  2. Para definir os horários de início e término do gerenciamento de economia de energia no período de pico:

    1. Em Configuração de dia do período de pico, selecione os horários de início e término. Durante esse período, a menos que o dispositivo atinja o limite definido acima, a energia CA não será usada.
    2. Em Horário de início do carregamento, selecione um horário para começar a carregar a bateria.
Configuração de carregamento prioritário da bateria

Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Permite configurar o modo de carregamento prioritário da bateria. Escolha uma das opções abaixo:

  • Padrão: carrega totalmente a bateria a uma taxa padrão
  • Adaptativo: otimiza o modo de carga da bateria com base no padrão de uso típico.
  • Carregamento rápido: carrega a bateria em um período mais curto.
  • Priorização da CA: aumenta a vida útil da bateria usando a CA como a fonte principal de carregamento.
  • Personalizado: permite inserir um horário de início e término para o carregamento com base na porcentagem da bateria

Observação: não é possível usar essa configuração quando o "Modo avançado de carregamento da bateria" está ativado.

Modo avançado de carregamento da bateria

Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Permite prolongar a vida útil da bateria ao carregá-la por completo apenas uma vez por dia. Pelo restante do dia, a bateria fica com menos carga, o que é melhor para o armazenamento, mesmo com o sistema ligado diretamente a uma fonte de energia.

Se você ativar o Modo avançado de carregamento da bateria, digite um horário diário de início e término.

Observação: na última 1,5 hora do horário de término, talvez o dispositivo impeça o carregamento da bateria para atingir um estado de carga mais baixo.

Inicialização conectada a uma fonte de alimentação
Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Se você ativar a "Inicialização conectada a uma fonte de alimentação" e um dispositivo for desligado, ele será ligado quando conectado a um adaptador CA.

Observação: se o dispositivo estiver conectado a uma docking station Dell WD19 conectada à energia, o Chromebook será ativado mesmo que a configuração esteja desativada.

Compartilhamento de energia via USB
Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Permite que os usuários carreguem outros dispositivos, como um smartphone, em uma porta USB especial, com o Chromebook desligado e conectado a uma fonte de energia. Todas as portas USB carregam dispositivos quando o Chromebook está no modo de espera.

Reinicializar ao sair

Apenas para usuários não afiliados

Especifica se os dispositivos são forçados a reiniciar quando os usuários saem. A opção Não reiniciar quando o usuário sai está selecionada por padrão.

Reinicialização programada

Você pode especificar a hora do dia, a frequência (diária, semanal ou mensal) e o dia da semana ou do mês em que um dispositivo será reiniciado. A programação é baseada na configuração de fuso horário do dispositivo.

Para sessões de usuário ou de visitante gerenciadas:

  • Os usuários são notificados de que a reinicialização ocorrerá uma hora antes do horário programado. Eles podem reiniciar o app ou esperar a reinicialização programada. A reinicialização programada não pode ser adiada.
  • Existe um período de carência de uma hora após a inicialização do dispositivo. As reinicializações programadas são ignoradas durante esse período e reprogramadas para o próximo dia, semana ou mês, dependendo da configuração.

O padrão é desativar as reinicializações programadas.

O Google recomenda que você configure o encerramento dos apps em intervalos regulares para permitir a reinicialização deles ou dos dispositivos. Por exemplo, você pode programar o dispositivo para ser desligado todas as segundas-feiras às 2h.

Máquinas virtuais

Máquinas virtuais Linux para usuários não afiliados (BETA)

Permite controlar se usuários não afiliados podem usar máquinas virtuais para apps do Linux. A configuração é aplicada para iniciar novos contêineres do Linux, não para os que estão em execução.

O padrão é Bloquear o uso das máquinas virtuais necessárias para apps do Linux por usuários não afiliados para impedir que eles executem apps do Linux nas máquinas virtuais.

Se você selecionar Permitir o uso das máquinas virtuais necessárias para apps do Linux por usuários não afiliados, todos os usuários não afiliados poderão usar máquinas virtuais Linux.

Se quiser ativar o recurso para usuários afiliados, selecione Permitir o uso das máquinas virtuais necessárias para apps do Linux na página "Usuários e navegadores". Veja mais detalhes em Máquinas virtuais Linux para usuários não afiliados (BETA).

Observação: esse recurso não está mais disponível na versão Beta para dispositivos ChromeOS pessoais. Ele continua na versão Beta para usuários e dispositivos gerenciados.

Apps Android de origens não confiáveis

Permite controlar o uso de apps Android de origens não confiáveis em dispositivos ChromeOS específicos. Isso não se aplica ao Google Play.

  • Impedir o uso de sideload com adb no dispositivo: o padrão é impedir que o dispositivo use apps Android de fontes não confiáveis. Isso não força os usuários a redefinir o Chromebook para a configuração original.
  • Impedir o uso de sideload com adb no dispositivo e forçar um Powerwash se o sideload já tiver sido ativado: impede que o dispositivo use apps Android de fontes não confiáveis e obriga os usuários a restaurar o Chromebook para a configuração original se o sideload já tiver sido ativado.
  • Permitir o uso de sideload com adb no dispositivo para afiliados: permite que usuários afiliados deste dispositivo usem apps Android de fontes não confiáveis. Você também precisa ativar a configuração de usuário "Apps Android de fontes não confiáveis". Veja detalhes em Apps Android de origens não confiáveis.

Outras configurações

Abrir tudo  |  Fechar tudo

Modelo de nome do host da rede do dispositivo

Permite especificar o nome do host que é passado ao servidor DHCP com solicitações DHCP.

Se esta política for definida como uma string não vazia, essa string será usada como o nome do host do dispositivo durante a solicitação DHCP.

A string pode conter as variáveis ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} e ${LOCATION}. Essas variáveis serão substituídas pelos valores encontrados no dispositivo. A substituição resultante precisa ser um nome de host válido conforme o RFC 1035, seção 3.1.

Se esta política não for definida ou se o valor após a substituição não for um nome de host válido, nenhum nome de host será usado na solicitação DHCP.

Atributo "client-name" do protocolo de impressão pela Internet

Só tem efeito quando a conexão com a impressora é segura (esquema de URI ipps://) e quando o usuário que envia o trabalho de impressão é afiliado. Aplicável apenas a impressoras compatíveis com client-info.

Você pode definir o valor de client-name para ser transmitido aos destinos de impressão do Protocolo de impressão da Internet (IPP, na sigla em inglês) em trabalhos de impressão.

Quando você adiciona um modelo para o atributo client-name, outro valor de client-info é enviado para os trabalhos de impressão enviados para impressoras IPP. O membro client-type do valor client-info que você adicionou é definido como other. O membro client-name do valor client-info adicionado é definido como o valor da política após a substituição de variáveis de marcador.

As variáveis disponíveis são:

  • ${DEVICE_DIRECTORY_API_ID}
  • ${DEVICE_SERIAL_NUMBER}
  • ${DEVICE_ASSET_ID}
  • ${DEVICE_ANNOTATED_LOCATION}

As variáveis de marcador de posição não compatíveis não são substituídas. O valor do nome do cliente não pode ter mais de 127 caracteres.

Os valores válidos são:

  • letras minúsculas e maiúsculas do alfabeto inglês
  • dígitos
  • traços (-)
  • pontos (.)
  • sublinhados (_)

Se a política for deixada em branco ou um valor inválido for adicionado, um valor client-info adicional não será adicionado às solicitações de trabalho de impressão.

Confira mais detalhes no artigo Visualizar detalhes do dispositivo ChromeOS.
Fuso horário

Fuso horário do sistema

Especifica o fuso horário que será definido para os dispositivos dos usuários.

Detecção automática de fuso horário pelo sistema

Escolha uma das opções para especificar como o dispositivo fará a detecção e a configuração do fuso horário atual:

  • Deixar os usuários decidirem: os usuários controlam o fuso horário usando as configurações padrão de data e hora do Chrome.
  • Nunca detectar o fuso horário automaticamente: os usuários precisam escolher um fuso horário manualmente.
  • Sempre usar a detecção estimada de fuso horário: usa o endereço IP do dispositivo para definir o fuso horário.
  • Sempre enviar pontos de acesso Wi-Fi para o servidor ao resolver o fuso horário: usa a localização do ponto de acesso Wi-Fi ao qual o dispositivo se conecta para definir o fuso horário mais preciso.
  • Enviar todas as informações de local: usa informações de local, como pontos de acesso Wi-Fi e GPS, para definir o fuso horário.
Roaming de dados móveis

Especifica se os usuários do dispositivo ChromeOS podem ficar on-line usando uma rede móvel mantida por uma operadora diferente (sujeito a cobrança). Com essa configuração, os usuários precisam permitir o roaming de dados móveis no dispositivo.

Tema relacionado: Conectar-se a uma rede de dados móveis

Acesso a dispositivos USB

Permite especificar uma lista de dispositivos USB que podem ser acessados diretamente por aplicativos, como o Citrix Receiver. É possível incluir teclados, pads de assinatura, impressoras e scanners, entre outros dispositivos USB. Se essa política não for configurada, a lista de dispositivos USB independentes ficará vazia.

Para adicionar dispositivos à lista, digite o identificador de fornecedor USB (VID) e o identificador de produto (PID) como um par hexadecimal separado por dois-pontos (VID:PID). Coloque cada entrada em uma linha separada. Por exemplo, para listar um mouse com um VID de 046E e um PID de D626 e um pad de assinatura com um VID de 0404 e um PID de 6002, digite o seguinte:

046E:D626
0404:6002

Proteção contra acesso a dados para periféricos

Para funcionar corretamente ou com excelente desempenho, certos periféricos, inclusive alguns cabos, bases e telas Thunderbolt ou USB4, exigem que os usuários desativem a proteção contra acesso a dados.

Por padrão, a proteção contra acesso a dados para periféricos está ativada em dispositivos ChromeOS registrados, o que limita o desempenho. Ao selecionar Desativar a proteção contra o acesso aos dados, o desempenho dos periféricos melhora, mas os dados pessoais podem ser expostos por uso não autorizado.

Bluetooth

Permite ativar ou desativar o Bluetooth em um dispositivo.

  • Para ativar o Bluetooth, selecione Não desativar o Bluetooth.
  • Para desativar o Bluetooth, selecione Desativar o Bluetooth.

Se você alterar a política de Desativar o Bluetooth para Não desativar o Bluetooth, precisará reiniciar o dispositivo para que a alteração entre em vigor.

Se você alterar a política de Não desativar o Bluetooth para Desativar o Bluetooth, a alteração será imediata e não será necessário reiniciar o dispositivo.

Serviços Bluetooth permitidos

Lista os serviços Bluetooth aos quais os dispositivos ChromeOS podem se conectar. Se esta política não for definida, os usuários poderão se conectar a qualquer serviço Bluetooth.

Otimizar a largura de banda do dispositivo

Dispositivos no modo quiosque, Sessão de visitante gerenciada ou modo de usuário com o Chrome 56 e versões mais recentes

Controla o consumo de largura de banda no nível do dispositivo. Todas as interfaces de rede em um dispositivo são otimizadas, inclusive Wi-Fi, Ethernet, adaptador de Ethernet USB, dongle móvel USB e cartão sem fio USB. Todo o tráfego de rede é otimizado, inclusive as atualizações do SO.

Para ativar a configuração, faça o seguinte:

  1. Selecione Ativar a otimização de rede.
  2. Especifique a velocidade de download e upload em kbps. A velocidade mínima que pode ser especificada é de 513 kbps.
Atualização de firmware do TPM

A instalação de atualizações de firmware do TPM pode limpar um dispositivo e redefini-lo para a configuração original. Após várias tentativas de atualização com falha, o dispositivo pode ficar inutilizável.

Para permitir que os usuários instalem uma atualização de firmware do Módulo de plataforma confiável (TPM, na sigla em inglês) nos dispositivos, selecione Permitir que os usuários façam atualizações de firmware do TPM. Saiba mais sobre como os usuários podem instalar uma atualização de firmware no artigo Atualizar a segurança do seu Chromebook.

Tráfego de proxy autenticado

Especifica se o tráfego do sistema pode passar por um servidor proxy da Internet com autenticação.

O padrão é impedir que o tráfego do sistema passe por um servidor proxy com autenticação.

Se você selecionar Permitir que o tráfego do sistema passe por um proxy com autenticação, os servidores proxy exigirão autenticação com credenciais de conta de serviço, um nome de usuário e uma senha para acessar a Internet. Essas credenciais são usadas somente para o tráfego do sistema. O usuário ainda precisa fazer a autenticação no proxy com as próprias credenciais para o tráfego do navegador.

Observação: somente o tráfego HTTPS do sistema pode ser enviado pelo proxy autenticado. Isso pode afetar os usuários que dependem do HTTP para fazer as atualizações do ChromeOS. Se a rede não for compatível com as atualizações do ChromeOS por HTTPS, defina Atualizar downloads para permitir atualizações por HTTP. Essas atualizações não passarão pelo proxy. Veja mais detalhes em Atualizar downloads.

Passagem de endereço MAC

Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Permite escolher o endereço MAC que a base de encaixe usa quando está conectada ao Chromebook.

Dell SupportAssist

Configuração específica do dispositivoAplica-se aos dispositivos Chromebook Enterprise Dell Latitude 2 em 1 5300, 5400, 7410 e 2 em 1 7410.

Permite ativar e configurar o programa Dell SupportAssist. Para mais informações sobre o Dell SupportAssist, acesse a página do suporte da Dell.

Formato de relógio do sistema

Especifica o formato de relógio exibido na tela de login e nas sessões de visitante gerenciadas em dispositivos ChromeOS.

O padrão é Automático, com base no idioma atual. Você também pode escolher entre os formatos de 12 horas ou 24 horas. Os usuários podem mudar o formato do relógio para a própria conta.

Tamanho do cache de apps e extensões

Especifica o tamanho em bytes usado para o armazenamento em cache de apps e extensões para instalações feitas por vários usuários em um mesmo dispositivo. Isso significa que cada app e extensão não precisa fazer o download novamente para todos os usuários.

Se você definir como menos de 1 MB ou não especificar, o ChromeOS usará o tamanho padrão de 256 MiB.

Perfis de hardware

Especifica se os perfis de hardware, inclusive os perfis ICC usados para aprimorar a qualidade de exibição dos monitores acoplados, podem ser transferidos por download dos servidores do Google.

O padrão é permitir o download de perfis de hardware.

Notificação de pouco espaço no disco

Você pode ativar ou desativar notificações quando há pouco espaço em disco. Isso se aplica a todos os usuários no dispositivo.

O padrão é Não mostrar a notificação quando houver pouco espaço no disco.

  • Se o dispositivo não for gerenciado ou houver apenas um usuário, a política será ignorada, e a notificação será sempre exibida.
  • Se houver várias contas de usuário em um dispositivo gerenciado, a notificação só aparecerá se você selecionar Mostrar uma notificação quando houver pouco espaço em disco.
Resgatar ofertas no registro do Chrome OS
Você pode permitir ou impedir que os usuários de dispositivos empresariais resgatem ofertas pelo Registro do ChromeOS.
Capturas de pacotes de rede para depuração

Especifica se os usuários podem capturar pacotes de protocolo de Internet (IP) no dispositivo para revisão ou análise.

Pedir quando houver várias correspondências de certificado na tela de login

Especifica se os usuários precisam selecionar um certificado do cliente na tela de login quando houver correspondência com mais de um certificado.

Se você ativar a seleção de certificado pelos usuários e tiver incluído uma lista de padrões de URL na configuração Certificados do cliente de Logon único, sempre que a política de seleção automática corresponder a vários certificados, o usuário precisará escolher o certificado do cliente. Confira mais detalhes em Certificados do cliente de Logon único.

Se você usa cartões de verificação de identidade pessoal (PIV, na sigla em inglês), pode configurar o parâmetro filter_auth_cert do app DriveLock Smart Card Middleware (CSSI) para filtrar automaticamente os certificados de autenticação. Veja mais detalhes em Selecionar automaticamente os certificados durante o login.

Observação: talvez os usuários tenham conhecimento limitado sobre a seleção de certificados. Por isso, só recomendamos usar a configuração Pedir quando houver várias correspondências de certificado na tela de login para fins de teste ou se não for possível definir corretamente o filtro na configuração Certificados do cliente de Logon único.

Mapeamento de atalhos do teclado internacional

Ativa ou desativa o mapeamento de atalhos do teclado internacional. O padrão é Os atalhos de teclados internacionais são associados ao local das teclas, não ao glifo delas. Os atalhos de teclado funcionam de modo consistente com layouts de teclados internacionais e atalhos legados descontinuados.

Observação: essa política vai ser suspensa quando os atalhos de teclado personalizados estiverem disponíveis.

Apps Android para usuários não afiliados

Por padrão, os apps Android não estão disponíveis para usuários não afiliados em dispositivos ChromeOS gerenciados.

As alterações nesta configuração só se aplicam aos dispositivos ChromeOS gerenciados enquanto os apps Android não estão em execução, por exemplo, ao iniciar o ChromeOS.

Para saber como instalar apps Android em dispositivos ChromeOS, consulte Implantar apps Android para usuários gerenciados em dispositivos ChromeOS.

Luz de fundo padrão do teclado

Especifica a cor padrão da luz de fundo do teclado para os dispositivos dos usuários.

Som de bateria fraca

Especifica se um dispositivo reproduz uma notificação audível quando o nível da bateria ou o tempo restante fica abaixo de um limite.

Se não estiver conectado, o dispositivo emitirá sons de aviso quando:

  • O tempo de uso restante cai para 15 minutos.
  • O tempo de uso restante cai para 5 minutos.

Observação: se estiver conectado a um carregador de baixa energia, o dispositivo emitirá um som de aviso quando a bateria cair para 10% e depois novamente em 5%.

Escolha uma destas opções:

  • Ativar som de bateria fraca: o dispositivo toca uma notificação sonora quando a bateria está fraca. Se você ativar essa política, os usuários não poderão desativá-la.
  • Desativar o som de bateria fraca: o dispositivo não emite uma notificação sonora do aviso de bateria fraca. Se ela for desativada, os usuários não poderão ativá-la.
  • Permitir que o usuário decida: inicialmente, o som de bateria fraca é desativado para os usuários existentes e ativado para os novos usuários, mas qualquer usuário pode ativar ou desativar o som a qualquer momento.
Sons de carregamento

Especifica se um dispositivo reproduz sons de carregamento da bateria quando conectado a uma tomada. Sons ligeiramente diferentes são reproduzidos quando o nível da bateria atinge estes limites:

  • 0 a 15% para baixo
  • 16% a 79% para médio
  • De 80 a 100% para alto

Escolha uma destas opções:

  • Ativar sons de carregamento: o dispositivo emite uma notificação sonora quando o carregador está conectado a uma tomada. Se você ativar essa política, os usuários não poderão desativá-la.
  • Desativar sons de carregamento: o dispositivo não emite uma notificação audível quando o carregador está conectado a uma tomada. Se ela for desativada, os usuários não poderão ativá-la.
  • Permitir que o usuário decida: inicialmente o som de carregamento é desativado no dispositivo, mas os usuários podem ativar ou desativar o som a qualquer momento.
Mais dados de hardware no ChromeOS Flex

Controla se os dispositivos ChromeOS Flex enviam outros dados de hardware para o Google.

Esses dados são usados para fazer melhorias gerais no ChromeOS e no ChromeOS Flex. Por exemplo, podemos analisar o impacto de uma falha com base na unidade de processamento central (CPU) ou priorizar uma correção de bug com base em quantos dispositivos compartilham um componente.

Quando você ativa essa configuração, os dispositivos ChromeOS Flex compartilham outros detalhes de hardware. Se você desativar essa configuração, os dispositivos vão compartilhar apenas os dados de hardware padrão.

Comportamento das teclas de função

É possível controlar se os usuários podem mudar o comportamento das teclas de função usando as teclas de acesso rápido ou de pesquisa.

Escolha uma das seguintes opções:

  • Permitir que o usuário decida: permite que os usuários escolham se querem permitir ou impedir que as teclas de acesso rápido ou de pesquisa mudem o comportamento das teclas de função.
  • Permitir que a tecla de acesso rápido/pesquisa mude o comportamento das teclas de função: é possível mudar o comportamento das teclas de função usando as teclas de acesso rápido ou de pesquisa. Os usuários não podem mudar isso.
  • Impedir que a tecla de acesso rápido/pesquisa mude o comportamento das teclas de função: não é possível mudar o comportamento das teclas de função usando as teclas de acesso rápido ou de pesquisa. Os usuários não podem mudar isso.

Gerenciamento do Chrome: acesso de parceiros

Permitir que os parceiros de EMM acessem o gerenciamento de dispositivos

Atualmente indisponível para a edição Education

Concede aos parceiros de EMM acesso programático para gerenciar políticas de dispositivos, receber informações de dispositivos e emitir comandos remotos. Os parceiros podem usar esse recurso de acesso para integrar a funcionalidade do Google Admin Console no console de EMM deles.

Quando o acesso de parceiros está ativado, seu parceiro de EMM pode gerenciar os dispositivos ChromeOS individualmente, ou seja, ele não precisa mais gerenciá-los pela estrutura da unidade organizacional do Admin Console. Em vez disso, ele pode usar a estrutura configurada no console de EMM dele.

Não é possível definir a mesma política simultaneamente para o mesmo dispositivo com o acesso de parceiros e o Admin Console. As políticas no nível do dispositivo configuradas com os controles de acesso de parceiros têm prioridade sobre as políticas definidas no Admin Console. Para aplicar políticas aos dispositivos no nível da unidade organizacional, selecione Desativar o gerenciamento do Chrome: acesso de parceiros.

Tópico relacionado: Gerenciar dispositivos ChromeOS com o console de EMM

Imprivata

Especifica se os usuários podem encostar o crachá no leitor para fazer login em dispositivos ChromeOS em vez de digitar o nome de usuário e a senha. Veja os detalhes da configuração em Usar dispositivos ChromeOS com o Imprivata OneSign.

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Google Apps
Menu principal
14947985582020472095
true
Pesquisar na Central de Ajuda
true
true
true
true
true
410864
false
false