Ange enhetspolicyer för ChromeOS

För administratörer som hanterar Chrome-policyer från Googles administratörskonsol.

Som Chrome Enterprise-administratör kan du styra inställningar som gäller när människor använder en hanterad ChromeOS-enhet, till exempel en Chromebook. Inställningar på enhetsnivå gäller för alla som använder enheten, även om de loggar in som gäst eller med ett personligt Gmail-konto.

Ange enhetens inställningar

Innan du börjar: Om du vill göra inställningar för en viss grupp av enheter placerar du enheterna i en organisationsenhet.

  1. Logga in med ett administratörskonto på Googles administratörskonsol.

    Om du inte använder ett administratörskonto kan du inte komma åt administratörskonsolen.

  2. Öppna menyn följt av Enheter > Chrome > Inställningar > Enhetsinställningar.

    Administratörsbehörighet för hantering av mobila enheter krävs.

  3. Om du vill att inställningen ska gälla alla användare och registrerade webbläsare väljer du organisationsenheten på den högsta nivån. Välj annars en underordnad organisationsenhet.
  4. Klicka på inställningen som du vill konfigurera. Läs mer om varje inställning.

    Tips! Hitta snabbt en inställning med hjälp av sökinställningarna högst upp.

    Du ser Ärvd om en inställning ärvs från en överordnad. Eller också visas Lokalt tillämpad om inställningen åsidosätts för den underordnade.

  5. Klicka på Spara.

    Det tar normalt ett par minuter innan inställningar träder i kraft, men det kan ta upp till 24 timmar innan de gäller för alla.

Läs mer om varje inställning

För hanterade Chrome OS-enheter.

Om du ser enhetsspecifik inställningEnhetsspecifik inställningbetyder detta att inställningen endast är tillgänglig för specifika enhetstyper. Vissa inställningar är inte tillgängliga med kiosker med en app.

De flesta policyer gäller för både anknutna och ej anknutna användare i ChromeOS. En användare är anknuten om han eller hon hanteras av samma domän som hanterar ChromeOS-enheten som användaren är inloggad på. En användare är ej anknuten om han eller hon är inloggad på enheten som en hanterad användare från en annan domän, till exempel om användare@domänA.com loggar in på en enhet som hanteras av domänB.com eller loggar in på en ohanterad enhet. De policyer som enbart gäller antingen anknutna eller ej anknutna användare är tydligt markerade på administratörskonsolen. 

Registrering och tillgång

Öppna alla  |  Stäng alla

Tvingad återregistrering

Styr återregistrering av ChromeOS- och ChromeOS Flex-enheter på kontot när de har rensats.

Som standard registreras rensade ChromOS-enheter automatiskt på kontot utan att användarna behöver ange sitt användarnamn och lösenord. 

Från och med ChromeOS version 131 har ChromeOS Flex-enheter stöd för tvingad återregistrering. Dessa enheter registreras alltid på nytt med användarnamn eller lösenord efter rensning oavsett vilket alternativ för tvingad återregistrering du har valt.

Välj ett alternativ:

  • Tvinga enheten att återregistreras automatiskt efter rensning – (standard) ChromeOS-enheter registreras automatiskt på kontot igen. Det här alternativet gäller inte ChromeOS Flex-enheter.
  • Tvinga återregistrering av enheten med användaruppgifter efter rensning – användarna uppmanas att registrera om ChromeOS- eller ChromeOS Flex-enheten på ditt konto.
  • Tvinga inte enheten att registreras igen efter rensning – användarna kan använda enheten utan att registrera den på kontot igen.

Om tvingad återregistrering har aktiverats och du inte vill att en viss enhet ska återregistreras på kontot måste du avregistrera enheten eller ändra inställningen.

Om tvingad återregistrering har aktiverats för ChromeOS-enheter inaktiveras utvecklarläget för enheten. ChromeOS Flex-enheter har inte åtkomst till utvecklarläget.

Mer information om tvångsregistrering finns i Tvångsrensa ChromeOS-enheter för att registrera igen.

Powerwash

Förhindrar eller tillåter att användarna återställer sin Chromebook till standardinställningarna.

Standard är Tillåt att powerwash aktiveras.

Om du väljer Tillåt inte att Powerwash aktiveras finns det ett undantag där användaren fortfarande kan aktivera powerwash. Detta är när du har tillåtit att användare installerar en firmwareuppdatering av Trusted Platform Module (TPM) på enheter men uppdateringen inte har ägt rum ännu. När uppdateringen utförs kan en enhet raderas och återställas till standardinställningarna. Mer information finns i Uppdatering av TPM-firmware.

Verifierad åtkomst

Styr om webbtjänster kan verifiera att en enhet kör en omodifierad version av ChromeOS som följer policyn.

Välj mellan:

  • Aktivera för innehållsskydd – ChromeOS-enheternas identitet verifieras med en unik nyckel (Trusted Platform Module) gentemot innehållsleverantörer. Se också till att Chromebook-enheter kan intyga gentemot innehållsleverantörer att de körs i läget för verifierad start.
  • Inaktivera för innehållsskydd – om den här kontrollen inaktiveras kan visst premiuminnehåll bli otillgängligt för användarna.

Mer information för administratörer finns i Enable Verified Access with Chrome devices (Aktivera verifierad åtkomst med ChromeOS-enheter). Utvecklare kan läsa dokumentationen för Google för utvecklare.

Verifierat läge

Anger om verifierat startläge krävs för registrerade enheter.

Välj mellan:

  • Kräv verifierat startläge för enhetsverifiering – Enheter måste köras i verifierat startläge för att enheten ska kunna verifieras. Kontrollen för Verifierad åtkomst misslyckas alltid för enheter i utvecklingsläge.
  • Hoppa över startlägeskontroll för verifierad åtkomst – tillåter att enheter i utvecklingsläge passerar den kontrollen för verifierad åtkomst.
  • Tjänster med full åtkomst – anger de tjänstkonton som har fullständig åtkomst till Google Verified Access API. Dessa är de tjänstkonton som har skapats i Google Cloud Platform Console.
  • Tjänster med begränsad åtkomst – anger de tjänstkonton som har fullständig åtkomst till Google Verified Access API. Dessa är de tjänstkonton som har skapats i Google Cloud Platform Console.

Mer information för administratörer finns i Enable Verified Access with Chrome devices (Aktivera verifierad åtkomst med ChromeOS-enheter). Utvecklare kan läsa dokumentationen för Google för utvecklare.

Returanvisningar för inaktiverad enhet

Anpassar texten som visas på skärmen på borttappade eller stulna enheter.

Vi rekommenderar att du inkluderar en returadress och ett kontaktnummer i ditt meddelande. Alla som ser skärmen kan sedan returnera enheten till organisationen.

Integrerad andra FIDO-faktor
Anger om användare kan använda tvåfaktorsautentisering (2FA) på enheter med ett Titan M-säkerhetschip.

Inloggningsinställningar

Öppna alla  |  Stäng alla

Gästläge

Styr gästsurfning på hanterade ChromeOS-enheter.

Om du väljer Tillåt gästläge visar huvudinloggningsskärmen alternativet för att en användare loggar in som gäst. Om du väljer Tillåt inte gästläge måste en användare logga in med ett Google-konto eller Google Workspace-konto. När en användare loggar in med gästläget tillämpas inte organisationens policyer.

För K-12-utbildningsdomäner är standardinställningen Inaktivera gästläge.

För alla andra domäner är standardinställningen Tillåt gästläge.

Inloggningsbegränsning

Hanterar användarinloggningar på ChromeOS-enheter.

Obs! Om du tillåter gästsessioner eller hanterade gästsessioner kan användarna använda enheter oavsett vilken inställning du väljer.

Välj ett alternativ:

  • Begränsa inloggning till en lista med användare – det är bara användare som du anger som kan logga in på enheter. Andra användare får ett felmeddelande. Ange ett mönster för varje rad för de användare som du vill ange:
    • Om du vill att alla användare ska logga in – Ange *@exempel..com. Knappen Lägg till person är alltid tillgänglig på enheter.
    • Om du bara vill tillåta specifika användare att logga in – Ange användar-id@exempel.com. När alla angivna användare har loggat in på en enhet är knappen +Lägg till person inte längre tillgänglig.
  • Tillåt alla användare att logga in – alla användare med ett Google-konto kan logga in på enheter. Knappen Lägg till person finns på inloggningsskärmen.
  • Tillåt inte någon användare att logga in – användarna kan inte logga in på enheter med sitt Google-konto. Knappen Lägg till person är inte tillgänglig.
Autoslutför domän

Anger det domännamn för autoslutförande som föreslås för användare på inloggningsskärmen på hanterade ChromeOS-enheter.

Om du vill förhindra att användarna måste ange @domän.com som en del av användarnamnet under inloggningen väljer du Använd domännamnet, som anges nedan, för autoslutför vid inloggning och anger organisationens domänprefix för autoslutför.

Inloggningsskärmen

Anger om enhetens inloggningsskärmar visar namn och bilder på användare som har loggat in på enheten.

Om användarnas namn och bilder visas på inloggningsskärmen kan de snabbt starta sina sessioner. Detta fungerar bäst för de flesta implementeringar. För bästa möjliga användarupplevelse rekommenderar vi att du ändrar den här inställningen sällan och selektivt.

  • Visa alltid användarnamn och foton – låter användarna välja användarkonto på inloggningsskärmen (standard).
  • Visa aldrig användarnamn och foton – hindrar att användarkonton visas på inloggningsskärmen. Användarna måste ange användarnamn och lösenord för Google-kontot varje gång de loggar in på sin enhet. Om du har enkel inloggning med SAML för enheter och skickar användare direkt till sidan för SAML-identitetsleverantör (IdP), omdirigerar Google dem till inloggningssidan för SSO utan att ange deras e-postadress.

    Obs! Om användarna är registrerade i tvåstegsverifiering uppmanas de att utföra sitt andra verifieringssteg varje gång de loggar in på sin enhet.

Inaktiv tid för enheter

Konfigurerar ett veckoschema när inställningarna för gästsessioner och inloggningsbegränsning inte gäller för hanterade ChromeOS-enheter.

Till exempel kan skolans administratörer blockera gästsessioner eller bara tillåta användare med ett användarnamn som slutar på @schooldomain.edu att logga in under skoltid. Utanför skoltid kan användarna bläddra i gästläge eller logga in på sin enhet med ett annat konto än det som slutar på @schooldomain.edu.

Schema för enhetsbegränsningar

Anger veckointervall när ChromeOS-enheter inte kan användas,

Under begränsade intervall stängs alla pågående sessioner och användarna kan inte logga in.

Tänk på följande

  • Överlappande intervall stöds inte.
  • Schemat för enhetsbegränsningar använder enhetens tidszon.
  • Om du vill förhindra att användarna redigerar enhetens tidszon använder du inställningen Tidszon.
  • Om du vill förhindra att användarna redigerar enhetens tid använder du Inaktiverade systemfunktioner för att inaktivera Crosh och Webbadressblockering för att blockera chrome://set-time.
Enhetens bakgrundsbild

Anpassar inloggningsskärmen genom att ersätta standardbakgrunden med en anpassad.

Du kan överföra bilder i JPG-format (.jpg- eller .jpeg-filer) upp till en maximal storlek på 16 MB. Andra filtyper stöds inte.

Användaruppgifter

Styr om ChromeOS-enheter raderar användaruppgifter och lokala inställningar när användaren loggar ut.

Data som enheten synkroniserar finns kvar i molnet, men inte på själva enheten. Om du ställer in den på Radera all lokal användardata begränsas lagringsutrymmet för användarna till hälften av enhetens RAM-kapacitet. Om policyn konfigureras med en hanterad gästsession cachelagras inte sessionsnamnet eller avataren.

Obs! Som standard krypterar ChromeOS-enheter all användardata och rensar ut diskutrymme automatiskt när de delas av flera användare. Detta standardbeteende fungerar bäst för de flesta implementeringar och garanterar datasäkerhet och en optimal användarupplevelse. Vi rekommenderar att du aktiverar Radera all lokal användardata sällan och selektivt.

IdP-omdirigering för enkel inloggning

Anger om SSO-användare kan kringgå inmatning av e-postadress och gå direkt till sidan för SAML-identitetsleverantör (IdP).

Som standard är Ta användarna till standardinloggningssidan för Google markerat.

Enheter måste ha SAML för enkel inloggning (SSO). Se Konfigurera SAML för enkel inloggning på ChromeOS-enheter.

Beteende för cookie med enkel inloggning

Anger om hanterade ChromeOS-enheter överför SAML SSO-cookies till användarsessionen vid efterföljande inloggningar.

SAML SSO-cookies överförs alltid vid första inloggningen.

Om du vill överföra cookies i efterföljande inloggningar väljer du Aktivera överföring av SAML SSO-cookies till användarsessionen under inloggning. På så sätt kan användare med enkel inloggning logga in på interna webbplatser och molntjänster som använder samma identitetsleverantör (IdP) vid efterföljande inloggningar på enheten.

Om du även har aktiverat Android-appar på enheter som stöds i organisationen överförs inte cookies till Android-apparna.

Enheter måste ha SAML för enkel inloggning (SSO). Se Konfigurera SAML för enkel inloggning på ChromeOS-enheter.

Behörigheter för enkel inloggning för kamera

Anger appar och tjänster från tredje part som beviljas direktåtkomst till användarnas kameror under SAML SSO-flödet. 

Viktigt! Om du aktiverar den här policyn ger du tredje part åtkomst till användarnas kameror. Se till att du har rätt samtyckesformulär för användarna – systemet inte visar samtyckesformulären för slutanvändarna när kamerabehörigheten väl har beviljats via den här policyn.

Om du konfigurerar den här inställningen kan externa identitetsleverantörer(IdP) skicka nya typer av autentiseringsflöden till ChromeOS-enheter.

Om du vill lägga till identitetsleverantörer på listan över godkända behörigheter anger du webbadressen för var och en av tjänsterna på separata rader.

Mer information om hur du ställer in Clever Badges för organisationen finns på supportwebbplatsen för Clever.

Enheter måste ha SAML för enkel inloggning (SSO). Se Konfigurera SAML för enkel inloggning på ChromeOS-enheter.

Autofyll användarnamn på SAML IdP-inloggningssidan

Överför användarnamn automatiskt från Google Identity till externa identitetsleverantörer (3P IdP). 

Det gör att användarna inte behöver ange sitt användarnamn manuellt två gånger, vilket sparar tid och ansträngning.

Du gör detta genom att ange frågeparameternyckeln som ChromeOS använder för att fylla i fältet Användarnamn automatiskt under autentisering online med SAML på inloggningsskärmen och låsskärmen. Vissa identitetsleverantörer har stöd för dessa särskilda frågeparametrar på sina inloggningssidor.

Värdet för frågeparametern är användarens e-postadress som är kopplad till hens ChromeOS-profil. Om användarna förväntas använda olika e-postadresser med SAML IdP lämnar du fältet tomt.

Om du inte anger någon frågeparameternyckel måste användarna manuellt ange sitt användarnamn på inloggningssidan för SAML IdP.

Exempel

Identitetsleverantör Policyvärde
Microsoft Entra ID login_hint
Okta

Obs! Andra Okta-ändpunkter kanske inte har stöd för autofyllning av användarnamn.

ADFS login_hint

Relaterade ämnen

Konfigurera SAML för enkel inloggning på ChromeOS-enheter

Klientcertifikat för enkel inloggning

Styr klientcertifikat för webbplatser med enkel inloggning (SSO).

Du anger en lista med webbadressmönster som en JSON-sträng. Om en SSO-webbplats som matchar ett mönster sedan begär ett klientcertifikat och ett giltigt enhetstäckande klientcertifikat är installerat väljer Chrome automatiskt ett certifikat för webbplatsen.

Om webbplatsen som begär certifikatet inte matchar något av mönstren tillhandahåller Chrome inte ett certifikat.

Så här formaterar du JSON-strängen:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certifikatutfärdarens namn"}}}

Parametern ISSUER/CN anger namnet på certifikatutfärdaren som de klientcertifikat som ska väljas automatiskt måste ha som utfärdare. Om du vill att Chrome ska välja ett certifikat som utfärdats av en certifikatutfärdare lämnar du denna parameter tom genom att ange “filter”:{}.

Exempel:

{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}

Enheter måste ha SAML för enkel inloggning (SSO). Se Konfigurera SAML för enkel inloggning på ChromeOS-enheter.

Tillgänglighetskontroll

Styr tillgänglighetsinställningarna på inloggningsskärmen för ChromeOS-enheten.

Tillgänglighetsinställningarna omfattar stor markör, röstfeedback och högkontrastläge.

  • Stäng av tillgänglighetsinställningarna på inloggningsskärmen vid utloggning — återställer tillgänglighetsinställningarna till standardvärdena när inloggningsskärmen visas eller när användaren är inaktiv på inloggningsskärmen i en minut.
  • Låt användaren kontrollera tillgänglighetsinställningarna på inloggningsskärmen – återställer tillgänglighetsinställningarna som användarna slagit på eller av på inloggningsskärmen, även om enheten startas om.
Inloggningsspråk

Anger språket på inloggningsskärmen för ChromeOS-enheten.

Du kan också låta användarna välja språk.

Inloggningstangentbord

Styr tangentbordslayouter på inloggningsskärmen för ChromeOS-enheten.

Verifierad åtkomst via enkel inloggning

Anger webbadresser som får utföra verifierade åtkomstkontroller under SAML-autentisering på inloggningsskärmen.

Närmare bestämt om en webbadress matchar ett av mönstren som anges här, så får den ta emot ett HTTP-huvud som innehåller ett svar på en fjärrattestering, vilket bekräftar enhetsidentitet och enhetsstatus.

Om du inte lägger till en webbadress i fältet Tillåtna IdP-omdirigeringsadresser får ingen webbadress använda fjärrattestering på inloggningsskärmen.

Webbadresser måste ha HTTPS-schema, till exempel https://example.com.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Anger om systeminformation ska visas eller döljas på inloggningsskärmen på ChromeOS-enheten.

Standardinställningen är Tillåt att användare visar systeminformation på inloggningsskärmen genom att trycka på Alt+V.

Endast för ChromeOS-enheter med en integrerad elektronisk sekretesskärm.

Anger om sekretesskärmen alltid är på eller av på inloggningsskärmen. Du kan aktivera eller inaktivera sekretesskärmen på inloggningsskärmen eller låta användarna välja.

Visa numeriskt tangentbord för lösenord

Anger om ett numeriskt tangentbord visas på inloggnings- och låsskärmarna på ChromeOS-enheter med pekskärm.

Om du väljer Använd ett numeriskt tangentbord för lösenordsinmatning kan användarna fortfarande byta till ett standardtangentbord om de har ett alfanumeriskt lösenord.

Tillgänglighet för Manifest v2-tillägg på inloggningsskärmen

Anger om användare kan komma åt Manifest v2-tillägg på inloggningsskärmen på enheten.

Alla tillägg för Chrome har en JSON-formaterad manifestfil som heter manifest.json. Manifestfilen är en ritning av tillägget och måste finnas i tilläggets rotkatalog.

Informationen i manifestfilen omfattar följande:

  • Tilläggets titel
  • Tilläggets versionsnummer
  • Behörigheter som krävs för att tillägget ska köras

Mer information finns i Manifestfilformat.

Välj något av följande alternativ:

  • Standardenhetsbeteende (standard) – användarna kan få åtkomst till Manifest V2-tillägg baserat på standardinställningarna för enheten och tidslinjen för Manifest V2-support.
  • Inaktivera manifest V2-tillägg på inloggningsskärmen – användarna kan inte installera Manifest V2-tillägg och deras befintliga tillägg inaktiveras.
  • Aktivera manifest V2-tillägg på inloggningsskärmen – användarna kan installera Manifest v2-tillägg.
  • Aktivera tvångsinstallerade manifest V2-tillägg på inloggningsskärmen – användarna har endast åtkomst till tvångsinstallerade Manifest V2-tillägg. Detta gäller även tillägg som tvångsinstalleras med hjälp av sidan Appar och tillägg på Googles administratörskonsol. Alla andra Manifest v2-tillägg är inaktiverade. Det här alternativet är alltid tillgängligt, oavsett migreringsstadium.

Obs! Tillgängligheten för tillägg styrs även av andra policyer. Ett v2-tillägg som tillåts enligt manifestpolicyn ändras till blockerat om det anges som blockerat i inställningen Behörigheter och webbadresser på sidan Appar och tillägg i administratörskonsolen.

Stödet för Manifest v2-tillägg fasas ut i framtiden. Alla tillägg måste migreras till Manifest v3 enligt tidslinjen för stöd för Manifest V2.

Blockerade webbadresser på inloggnings-/ låsskärmarna

Blockerar åtkomst till angivna webbadressmönster under autentisering.

Du kan styra vilket innehåll som är tillgängligt på användarnas inloggnings- och låsskärmar när enkel inloggning med SAML eller OpenID Connect används för användarautentisering eller när du konfigurerar nätverksanslutningar med fångportaler.

Blockerade webbadresser

Förhindrar att användaren försöker få åtkomst till specifika webbadresser på inloggnings- och låsskärmarna.

Konfigurera denna inställning genom att ange upp till 1 000 webbadresser på separata rader.

URL-syntax

Varje webbadress måste ha ett giltigt värdnamn (till exempel google.com), en IP-adress eller en asterisk (*) för värden. Asterisken fungerar som ett jokertecken och representerar alla värdnamn och IP-adresser.

Webbadresser kan också inkludera:

  • Webbadresschemat, som är http eller https följt av ://
  • Ett giltigt portvärde från 1 till 65535
  • Sökvägen till resursen
  • Frågeparametrar

Obs!

  • Lägg till en extra punkt före värden om du vill inaktivera matchning av underdomäner.
  • Du kan inte använda fält av typen användare:lösenord, exempelvis http://användare:lösenord@exempel.com/pub/bigfile.iso. Ange i stället http://exempel.com/pub/bigfile.iso</em>.
  • När både filter för blockerade webbadresser och undantag för blockerade webbadresser tillämpas (med samma sökvägslängd) har undantagsfiltret företräde.
  • Om en extra punkt föregår värden filtrerar policyn enbart exakta värdmatchningar.
  • Du kan inte använda ett jokertecken i slutet av en webbadress, till exempel https://www.google.com/* och https://google.com/*.
  • Policyn söker efter jokertecken (*) sist.
  • Den valfria sökfrågan är en uppsättning token av typen key-value och key-only avgränsade med &.
  • Token av typen key-value avgränsas med =.
  • En frågetoken kan eventuellt sluta med ett "*" som indikering på en prefixmatchning. Tokenordningen ignoreras under matchning.

Exempel

Post med blockerade webbadresser Resultat
example.com Blockerar alla begäranden till example.com, www.example.com och sub.www.example.com.
http://example.com Blockerar alla HTTP-förfrågningar till example.com och alla dess underdomäner, men tillåter HTTPS-begäranden
https://* Blockerar alla HTTPS-begäranden till alla domäner
mail.example.com Blockerar begäranden till mail.example.com men inte till www.example.com eller example.com.
.example.com Blockerar example.com men inte dess underdomäner, som example.com/docs
.www.example.com Blockerar www.example.com men inte dess underdomäner.
* Blockerar alla begäranden till webbadresser förutom de som anges som ett undantag för blockerade webbadresser. Detta inkluderar alla webbadressmönster som http://google.com, https://gmail.com och chrome://policy.
*:8080 Blockerar alla begäranden till port 8080
*/html/crosh.html Blockerar Chrome Secure Shell (kallas även Crosh)

chrome://settings

chrome://os-settings

Blockerar alla begäranden till chrome://os-settings

example.com/grejer Blockerar alla begäranden till example.com/grejer och dess underdomäner
192.168.1.2 Blockerar begäranden till 192.168.1.2
youtube.com/watch?v=V1 Blockerar youtube-video med id V1
Undantag från blockerade webbadresser på inloggnings-/låsskärmarna

Tillåter åtkomst till angivna webbadressmönster under autentisering.

Du kan styra vilket innehåll som är tillgängligt på användarnas inloggnings- och låsskärmar när enkel inloggning med SAML eller OpenID Connect används för användarautentisering eller när du konfigurerar nätverksanslutningar med fångportaler.

Undantag från blockerade webbadresser

Anger undantag från blockeringslistan för webbadresser som anges i inställningen Blockerade webbadresser på inloggnings-/låsskärmarna.

Konfigurera inställningen genom att ange upp till 1 000 webbadresser på separata rader.

URL-syntax

Varje webbadress måste ha ett giltigt värdnamn (till exempel google.com), en IP-adress eller en asterisk (*) för värden. Asterisken fungerar som ett jokertecken och representerar alla värdnamn och IP-adresser.

Webbadresser kan också inkludera:

  • Webbadresschemat, som är http eller https följt av ://
  • Ett giltigt portvärde från 1 till 65535
  • Sökvägen till resursen
  • Frågeparametrar

Obs!

  • Lägg till en extra punkt före värden om du vill inaktivera matchning av underdomäner.
  • Du kan inte använda fält av typen användare:lösenord, exempelvis http://användare:lösenord@exempel.com/pub/bigfile.iso. Ange i stället http://exempel.com/pub/bigfile.iso</em>.
  • När både filter för blockerade webbadresser och undantag för blockerade webbadresser tillämpas (med samma sökvägslängd) har undantagsfiltret företräde.
  • Om en extra punkt föregår värden filtrerar policyn enbart exakta värdmatchningar.
  • Du kan inte använda ett jokertecken i slutet av en webbadress, till exempel https://www.google.com/* och https://google.com/*.
  • Policyn söker efter jokertecken (*) sist.
  • Den valfria sökfrågan är en uppsättning token av typen key-value och key-only avgränsade med &.
  • Token av typen key-value avgränsas med =.
  • En frågetoken kan eventuellt sluta med ett "*" som indikering på en prefixmatchning. Tokenordningen ignoreras under matchning.

Exempel

Inmatning av tillåtna webbadresser Resultat
example.com Tillåter alla begäranden till example.com, www.example.com och sub.www.example.com.
https://* Tillåter alla HTTPS-begäranden till alla domäner
*:8080 Tillåter alla begäranden till port 8080
*/html/crosh.html Tillåter Chrome Secure Shell (kallas även Crosh Shell)

chrome://settings

chrome://os-settings

Tillåter alla begäranden till chrome://os-settings

example.com/grejer Tillåter alla begäranden till example.com/grejer och dess underdomäner
192.168.1.2 Tillåter begäranden till 192.168.1.2

Anslut automatiskt webbadresser till USB-enheter med specifika leverantörs- och produkt-id:n på inloggningsskärmen.

Webbadresserna du anger matchas mot den begärande webbadressens ursprung. Sökvägar i webbadressmönstret ignoreras. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

För varje webbadress anger du leverantörsidentifieraren (VID) och produktidentifieraren (PID) för de enheter du vill ge åtkomst till som ett kolonavgränsat hexadecimalt par (VID:PID). Placera varje enhet på separata rader.

Tänk på följande

  • För varje objekt som du lägger till i listan måste webbadressen och enhets-id:t vara giltiga. Annars ignoreras objektet.
  • För varje enhet kan du ange ett leverantörs-id och ett produkt-id.
    • Om du inte lägger till ett leverantörs-id matchar policyn alla enheter.
    • Om du inte lägger till ett produkt-id matchar policyn alla enheter med det angivna leverantörs-id:t. 
    • Policyer med produkt-id men inget leverantörs-id är ogiltiga.
  • Om du inte lägger till några objekt på listan kan ingen webbplats ansluta automatiskt till en USB-enhet på inloggningsskärmen.

Ansluter automatiskt webbadresser till styrenheter med specifika leverantörs- och produkt-id:n på inloggningsskärmen.

Webbadresserna du anger matchas mot den begärande webbadressens ursprung. Sökvägar i webbadressmönstret ignoreras. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

För varje webbadress anger du leverantörsidentifieraren (VID) och produktidentifieraren (PID) för de enheter du vill ge åtkomst till som ett kolonavgränsat hexadecimalt par (VID:PID). Placera varje enhet på separata rader.

Tänk på följande

  • För varje objekt som du lägger till i listan måste webbadressen och enhets-id:t vara giltiga. Annars ignoreras objektet.
  • För varje enhet kan du ange ett leverantörs-id och ett produkt-id.
    • Om du inte lägger till ett leverantörs-id matchar policyn alla enheter.
    • Om du inte lägger till ett produkt-id matchar policyn alla enheter med det angivna leverantörs-id:t.
    • Policyer med produkt-id men inget leverantörs-id är ogiltiga.
  • Om du inte lägger till några objekt på listan kan ingen webbplats ansluta automatiskt till en styrenhet på inloggningsskärmen.
Automatisk uppdatering av inloggningsskärmen online

Anger hur lång tid som ska gå innan inloggningsskärmen online och låsskärmen uppdateras automatiskt.

Den här inställningen är användbar om du vill förhindra att inloggningsskärmen och låsskärmen för onlinekontot tidsbegränsas när de lämnas inaktiva. Den här inställningen rekommenderas om du permanent visar en inloggningsskärm för SAML SSO. Läs Konfigurera SAML för enkel inloggning på ChromeOS-enheter.

Ange ett värde mellan 5 och 10 080 minuter. Lämna fältet tomt om du vill inaktivera uppdatering av inloggningsskärmen online och låsskärmen.

Tillgänglighet på inloggningsskärm

Som standard är tillgänglighetsinställningarna inaktiverade på användarnas inloggningsskärmar. Om du använder administratörskonsolen för att aktivera eller inaktivera tillgänglighetsfunktioner kan användarna inte ändra eller åsidosätta dem. Om du väljer Tillåt användaren att välja kan användarna aktivera eller inaktivera tillgänglighetsfunktioner efter behov. Mer information finns i Aktivera tillgänglighetsinställningar på Chromebook och Kortkommandon för Chromebook.

Obs! Om du inaktiverar tillgänglighetsfunktioner kan det bli svårare för vissa att använda enheterna.

Öppna alla  |  Stäng alla

Anger om ChromeOS-enheter kan läsa upp text som visas på inloggningsskärmen.

Mer information finns i Använda det inbyggda skärmläsningsprogrammet och Använda en punktskriftsenhet med Chromebook.

Anger om användarna kan välja objekt på inloggningsskärmen för att få uppläst text.

De utvalda orden läses upp i ChromeOS och markeras samtidigt visuellt. Mer information finns i Läs upp text.

Ändrar teckensnitt och bakgrundsfärger så att inloggningsskärmen blir lättare att läsa.

Anger om användare kan förstora hela (helskärmsförstoring) eller delar av (dockad skärmförstoring) inloggningsskärmen.

Mer information finns i Zooma in eller förstora Chromebook-skärmen.

Anger om användarna kan skriva kortkommandon en tangent i taget i ordning.

När tangentlås är aktiverat behöver användarna inte hålla ned flera tangenter samtidigt. En användare som till exempel vill klistra in ett objekt kan, i stället för att trycka på Ctrl- och V-tangenterna samtidigt, trycka på Ctrl och sedan på V. Mer information finns i Använda kortkommandon en tangent i taget.

Anger om användarna kan ange tecken utan att använda fysiska tangenter.

Skärmtangentbord används vanligen på enheter med pekskärmsgränssnitt, men användarna kan också använda en styrplatta, mus eller ansluten styrspak. Mer information finns i Använda skärmtangentbordet.

Anger om användarna kan skriva text på inloggningsskärmen med hjälp av rösten i stället för ett tangentbord.

Mer information finns i Skriva text med rösten

Anger om objekt på inloggningsskärmen markeras när användarna navigerar genom dem med tangentbordet.

Det hjälper användarna att identifiera var de befinner sig på skärmen.

Anger om området runt textmarkören på inloggningsskärmen ska markeras när du redigerar text.

Anger om muspekaren klickar automatiskt där den stannar på inloggningsskärmen.

Om du väljer Aktivera autoklick på inloggningsskärmen behöver användarna inte trycka på musknappen eller styrplattans knappar. Mer information finns i Klicka automatiskt på objekt på Chromebook.

Anger om muspekaren förstoras för bättre synlighet på inloggningsskärmen.

Anger om en färgad fokusring ska visas runt muspekaren för bättre synlighet på inloggningsskärmen.

Byter plats på höger och vänster musknapp på inloggningsskärmen.

Som standard är den vänstra musknappen den primära knappen.

Spelar upp samma ljud i alla högtalare så att användarna inte missar innehåll i stereoljud.

Anger om användarna kan använda kortkommandon för tillgänglighet på inloggningsskärmen.

Mer information finns i Kortkommandon på Chromebook.

Inställningar för enhetsuppdatering

Viktigt! Innan du ändrar några inställningarna för automatisk uppdatering nedan läser du Hantera uppdateringar på ChromeOS-enheter.

Öppna alla  |  Stäng alla

Inställningar för automatisk uppdatering

Hanterar automatiska ChromeOS-uppdateringar för registrerade enheter.

Tillåt att enheter automatiskt uppdaterar operativsystemversion

Programvarustöd är enbart tillgängligt för den senaste versionen av ChromeOS.

Du kan tillåta att ChromeOS-enheter uppdateras automatiskt till nya versioner av ChromeOS när de släpps och låta användarna söka efter uppdateringar själva. Tillåt uppdateringar rekommenderas starkt.

Så här stoppar du uppdateringar innan en enhet har registrerats och startats om:

  • Tryck på Ctrl+Alt+E på skärmen för licensavtal för slutanvändare. Annars kan hämtade uppdateringar som borde ha blockerats av policyn tillämpas när användaren startar enheten.

Målversion

Programvarustöd är enbart tillgängligt för den senaste versionen av ChromeOS.

Anger den senaste ChromeOS-version som enheter kan uppdateras till. Enheterna uppdateras inte till versioner av ChromeOS som är högre än det nummer du väljer. De senaste versionerna av ChromeOS visas. Du bör bara förhindra att ChromeOS uppdateras utöver en specifik version om du behöver lösa kompatibilitetsproblem innan du uppdaterar ChromeOS-versionen. Du kan även göra det om du behöver fästa ChromeOS-uppdateringar till en specifik version innan du byter enhet till kanalen för långsiktig support (LTS). Mer information om hur du byter till långsiktig support finns i Långsiktig support i ChromeOS.

Välj Använd den senaste tillgängliga versionen om du vill tillåta att ChromeOS uppdateras till den senaste versionen när den blir tillgänglig.

Återställ till målversion

Anger om enheter ska återställas till den version som du anger i Målversion om de redan kör en senare version.

Mer information finns i Återställa ChromeOS till en tidigare version.

Lanseringskanal

Kan inte anges för organisationsenheten på toppnivå. Du måste ställa in per organisationsenhet.

Som standard följer ChromeOS uppdateringar på den stabila kanalen. Du kan även välja någon av kanalerna Långsiktig support (LTS), LTS-kandidat (LTC), Beta eller Utveckling. 

Du kan konfigurera en eller flera av enheterna så att de använder utvecklar- eller betakanalen om du vill kunna identifiera kompatibilitetsproblem med kommande versioner av ChromeOS. Mer information finns i Metodtips för ChromeOS-versioner. Om du vill ha information om vilken kanal dina användare ska befinna sig på går du till Metodtips för ChromeOS-lansering.

Från och med Chrome-version 96 kan du byta till LTC-kanalen för att öka stabiliteten. Den har en långsammare versionslansering än den stabila kanalen. Enheterna får fortfarande ofta säkerhetskorrigeringar, men de får bara funktionsuppdateringar var sjätte månad. Mer information finns i Långsiktig support (LTS) i ChromeOS.

Om du vill tillåta användarna att själva välja en kanal väljer du Tillåt användaren att konfigurera. Detta gör det möjligt för användarna att testa de senaste funktionerna i Chrome genom att de kan byta versionskanal. Mer information om hur användarna gör detta på sin ChromeOS-enhet finns i Byta mellan stabil mjukvara, beta- och utvecklarmjukvara.

Om användarna ska kunna välja utvecklarkanalen måste du ställa in användarprincipen för utvecklarverktyg på Tillåt alltid användning av inbyggda utvecklarverktyg. Mer information finns i Utvecklarverktyg.

Lanseringsplan

Anger hur du vill lansera uppdateringar till hanterade ChromeOS-enheter.

Välj något av följande alternativ:

  • Standard (enheterna ska uppdateras så snart en ny version är tillgänglig) – anger om enheter automatiskt uppdateras till nya versioner av ChromeOS när de släpps.
  • Lanseringsuppdateringar enligt ett visst schema – uppdatera enbart en procentandel av enheterna, som du kan öka med tiden. Du använder inställningen Schemainställning för att ange lanseringsschemat.
  • Sprid uppdateringar – om du har begränsningar av nätverksbandbredden kan du sprida uppdateringarna över ett antal dagar, upp till två veckor. Du kan ange antalet dagar med inställningen Sprid slumpmässigt automatiska uppdateringar över.

Schemainställning

Endast tillgängligt om du väljer att distribuera uppdateringar enligt ett specifikt schema

Anger distributionsschema för uppdatering av enheter till nya versioner av ChromeOS. Du kan använda den här inställningen för att begränsa nya versioner av ChromeOS till en viss procentandel enheter över tid. Datumet då vissa enheter uppdateras kan infalla efter lanseringsdatumet. Du kan lägga till enheter gradvis tills alla har uppdaterats.

Sprid slumpmässigt automatiska uppdateringar över

Endast tillgängligt om du väljer att sprida uppdateringar

Anger det ungefärliga antal dagar efter vilka hanterade enheter laddar ned en uppdatering efter lanseringen. Du kan använda den här inställningen om du vill undvika trafikökningar i gamla nätverk eller nätverk med låg bandbredd. Enheter som är offline under den här perioden laddar ned uppdateringen när de är online igen.

Om du inte vet att nätverket inte kan hantera trafiktoppar ska du välja Sprid inte automatiska uppdateringar eller välja ett lågt tal. När spridda uppdateringar inaktiveras kan användarna dra nytta av nya förbättringar och funktioner i Chrome. Du minimerar också antalet samtidiga versioner, vilket förenklar ändringshanteringen under uppdateringsperioden.

Ytterligare blockeringsfönster

Anger vilka dagar och tider Chrome automatiskt stoppar automatiska sökningar efter uppdateringar. Om enheten befinner sig i en uppdatering pausas uppdateringen tillfälligt av Chrome. Du kan ställa in så många stängningsperioder du vill. Manuella uppdateringskontroller som användare eller administratörer startar under en stängningsperiod blockeras inte.

Obs! Om du ställer in den här policyn kan den påverka schemat eftersom enheter inte kan ladda ned automatiska uppdateringar under stängningsperioder.

Automatisk omstart efter uppdateringar

Anger om enheten startas om automatiskt efter en uppdatering. Om enheten har konfigurerats som en kiosk sker omstarten omedelbart. I annat fall sker den automatiska omstarten efter att användaren loggar ut efter användarsessioner eller hanterade gästsessioner.

  • Tillåt automatiska omstarter – efter en automatisk uppdatering startas ChromeOS-enheten igen när användaren loggar ut nästa gång.
  • Tillåt inte automatiska omstarter — inaktiverar automatiska omstarter.

Obs! För användarsessioner rekommenderar vi att du även ställer in användarpolicyn för omstartsaviseringar så att användarna får en uppmaning om att starta om enheten för att få den senaste uppdateringen. Mer information finns i Omstartsavisering.

Uppdateringar via mobildataanslutning

Anger vilka typer av anslutningar ChromeOS-enheter kan använda när de automatiskt uppdateras till nya versioner av ChromeOS. Som standard kontrollerar enheter automatiskt och laddar ned uppdateringar enbart när de är anslutna till wifi eller Ethernet. Välj Tillåt automatiska uppdateringar via alla anslutningar, inklusive mobildata om du vill tillåta att enheter uppdateras automatiskt när de är anslutna till ett mobilnätverk.

Peer-to-peer

Anger om peer-to-peer används för uppdatering av nyttolaster i ChromeOS. Om du väljer Tillåt automatisk uppdatering av peer-to-peer-nedladdningar delar enheterna och försöker konsumera uppdateringsnyttolaster i det lokala nätverket, vilket kan minska bandbreddsanvändningen och överbelastningen. Om uppdateringsnyttolasterna inte är tillgängliga i det lokala nätverket återgår enheten till att ladda ned dem från en uppdateringsserver.

Tillämpa uppdateringar

För enheter med ChromeOS version 86 och senare.

  • Blockera enheter och användarsessioner efterför enheter som har en version av ChromeOS som är äldre än den du anger. Anger tiden efter vilken användarna är utloggade från enheter. Välj ett värde mellan 1 och 6 veckor. Om du vill logga ut användare direkt tills enheten har uppdaterats väljer du Ingen varning.
  • Om de inte kör minst version – anger den äldsta ChromeOS-versionen som du tillåter på användarnas enheter.
  • Förläng den här perioden där enheter som inte får automatiska uppdateringar ännu inte blockerasför enheter som inte längre får automatiska uppdateringar och har en version av ChromeOS som är äldre än den du anger. Anger hur länge efter det att automatiska uppdateringar har stoppats som användarna loggas ut från sina enheter. Välj ett värde mellan 1 och 12 veckor. Om du vill logga ut direkt väljer du Ingen varning.

  • Meddelande om den sista automatiska uppdateringen – anger meddelandet som användarna ser på enheter som inte längre får automatiska uppdateringar och som har en ChromeOS-version som är äldre än den du anger. Använd vanlig text utan formatering. Ingen uppmärkning är tillåten. Om det här alternativet lämnas tomt ser användarna standardmeddelandet.
    Mer information om automatiska enhetsuppdateringar finns i policyn om automatisk uppdatering.
    Hur användarna ser det här meddelandet på sina enheter beror på om den tid du har angett i Blockera enheter och användarsessioner efter har passerat:
    • Innan enheterna når den tid du har angett – användarna ser meddelandet på Chrome-hanteringssidan när de har loggat in.
    • När enheterna har nått den tid du angett – användarna ser meddelandet på inloggningsskärmen. Enheten har blockerats och användarna kan inte logga in.

Uppdatera nedladdningarna

Anger om Chrome-enheter laddar ned Chrome-uppdateringar via HTTP eller HTTPS.

Utökade automatiska uppdateringar

Anger om enheter får uppdateringar under den förlängda perioden för automatiska uppdateringar.

ChromeOS-enheter får OS-uppdateringar i tio år efter att en enhetsplattform har lanserats. För vissa enheter måste du dock välja att använda utökade uppdateringar för att få support under hela de tio åren.

Mer information finns i Stöd för utökade uppdateringar.

Appstyrda uppdateringar

Anger appen som förhindrar att enheter uppdateras till versioner av ChromeOS utöver den version som anges av appen.

När du klickar på Välj en app öppnas Chrome Web Store där du kan söka efter och välja önskad app.

Kioskstyrda uppdateringar

Förhindrar eller tillåter att en kioskapp som startas automatiskt styr ChromeOS-versionen.

Om du väljer Tillåt kioskappen att styra OS-versionen förhindras att enheter uppdateras till versioner av ChromeOS utöver det versionsnummer som anges av appen.

Appen måste inkludera "kiosk_enabled": true och ange den obligatoriska ChromeOS-versionen required_platform_version i manifestfilen. Det kan ta upp till 24 timmar innan uppdateringar i manifestfilen har tillämpats på enheter. Information om hur du konfigurerar inställningar i appens manifestfil finns i Låta en kioskapp styra Chrome-versionen.

Endast tillgängligt för kioskappar som startas automatiskt.

Varianter

Gör att du kan styra om Chrome-varianter är helt aktiverade, endast aktiverade för kritiska korrigeringar eller inaktiverade på enheter.

Genom att använda varianter kan modifieringar av Google Chrome erbjudas utan att en ny version av webbläsaren levereras genom att selektivt aktivera eller inaktivera befintliga funktioner.

Obs! Vi rekommenderar inte att du inaktiverar varianter eftersom detta kan hindra Google Chrome-utvecklarna från att tillhandahålla kritiska säkerhetskorrigeringar i tid.

Mer information finns i Hantera ramverket för Chrome-varianter.

Schemalagda uppdateringar

Anger dag och tid då enheten söker efter uppdateringar, även om de är i viloläge. Enheterna söker inte efter uppdateringar när de är avstängda.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.

Inställningar för offentlig miljö

Innan du konfigurerar inställningarna för offentlig miljö registrerar du enheten på en enhet för offentlig miljö.

Relaterade ämnen: Registrera ChromeOS-enheter, Visa detaljer om ChromeOS-enheter, Visa och konfigurera appar och tillägg och Ange policyer för appar och tillägg

Öppna alla  |  Stäng alla

Hanterad gästsession

Konfigurerar hanterade gästsessioner på registrerade ChromeOS-enheter.

Innan du kan konfigurera en ChromeOS-enhet som en hanterad gästsession måste du se till att inställningar för hanterade gästsessioner finns för den organisationsenhet som enheten tilldelas till. Ställ sedan in kiosken som hanterad gästsession genom att välja Tillåt hanterade gästsessioner.

Mer information om hur du skapar inställningar för hanterade gästsessioner finns i Enheter för hanterad gästsession.

Om du automatiskt vill starta en hanterad gästsession på en enhet väljer du Starta hanterad gästsession automatiskt och ställer in Fördröjning av automatiskt start till 0.

Endast tillgängligt för enheter som är registrerade med Chrome Enterprise Upgrade eller Chrome Education Upgrade.

Aktivera statusövervakning för enhet

Endast tillgängligt för hanterade gästsessioner som startas automatiskt på ChromeOS-enheter

Välj Aktivera statusövervakning för enhet när du vill tillåta att statusen för den offentliga miljön rapporteras. Därefter kan du kontrollera om en enhet är online och fungerar som den ska.

Mer information finns i Bevaka status för kiosk nedan.

Aktivera överföring av systemlogg för enhet

Endast tillgängligt för hanterade gästsessioner som startas automatiskt på ChromeOS-enheter

Viktigt! Innan du använder denna inställning måste du informera användarna av hanterade enheter för offentlig miljö om att deras aktivitet kan komma att övervakas och att data kan registreras och delas av misstag. Om du inte informerar användarna bryter du mot villkoren i ditt avtal med Google.

Välj Aktivera överföring av systemlogg för enhet när du automatiskt vill registrera systemloggar för enheter i offentlig miljö. Loggar registreras var 12:e timme och överförs till administratörskonsolen där de lagras i maximalt 60 dagar. Vid ett och samma tillfälle kan sju loggar hämtas – en för varje dag under de senaste fem dagarna, en som gäller för 30 dagar sedan och en som gäller för 45 dagar sedan.

Mer information finns i Bevaka status för kiosk nedan.

Skärmrotation (medurs)

Endast tillgängligt för hanterade gästsessioner som startas automatiskt på ChromeOS-enheter

Om du vill konfigurera skärmrotation för dina enheter för offentlig miljö väljer du önskad skärmorientering. Om du exempelvis roterar skärmen till stående layout väljer du 90 grader. Denna princip kan åsidosättas genom manuell konfiguration av enheten i en annan skärmorientering.

Leverans av varning om enhetsstatus för offentlig miljö

Skicka e-post- eller sms-aviseringar, eller båda, när en ChromeOS-enhet för offentlig miljö inaktiveras.

Om du vill få aviseringar när en Chrome-enhet för offentlig miljö är inaktiverad markerar du rutan Ta emot aviseringar via e-post eller Ta emot aviseringar via sms eller båda rutorna.

Kontaktuppgifter för varning om enhetsstatus för offentlig miljö

Anger de e-postadresser och telefonnummer som du vill ta emot statusuppdateringar för.

  • Få uppdateringar via e-post — bredvid Aviserar e-postadresser anger du en e-postadress per rad.
  • Få uppdateringar via sms — bredvid Aviserar mobiltelefoner anger du ett telefonnummer per rad.
Blockering av webbadresser

Förhindrar att användare av webbläsaren Chrome får åtkomst till specifika webbadresser på ChromeOS-kioskenheter.

Blockerade webbadresser

Förhindrar att användare av webbläsaren Chrome får åtkomst till specifika webbadresser.

Konfigurera denna inställning genom att ange upp till 1 000 webbadresser på separata rader.

Undantag från blockerade webbadresser

Anger undantag från blockeringslista för webbadresser.

Konfigurera inställningen genom att ange upp till 1 000 webbadresser på separata rader.

URL-syntax

Varje webbadress måste ha ett giltigt värdnamn (till exempel google.com), en IP-adress eller en asterisk (*) för värden. Asterisken fungerar som ett jokertecken och representerar alla värdnamn och IP-adresser.

Webbadresser kan också inkludera:

  • Webbadresschemat, som är http eller https följt av ://
  • Ett giltigt portvärde från 1 till 65535
  • Sökvägen till resursen
  • Frågeparametrar

Obs!

  • Lägg till en extra punkt före värden om du vill inaktivera matchning av underdomäner.
  • Du kan inte använda fält av typen användare:lösenord, exempelvis http://användare:lösenord@exempel.com/pub/bigfile.iso. Ange i stället http://exempel.com/pub/bigfile.iso</em>.
  • När både filter för blockerade webbadresser och undantag för blockerade webbadresser tillämpas (med samma sökvägslängd) har undantagsfiltret företräde.
  • Om en extra punkt föregår värden filtrerar policyn enbart exakta värdmatchningar.
  • Du kan inte använda ett jokertecken i slutet av en webbadress, till exempel https://www.google.com/* och https://google.com/*.
  • Policyn söker efter jokertecken (*) sist.
  • Den valfria sökfrågan är en uppsättning token av typen key-value och key-only avgränsade med &.
  • Token av typen key-value avgränsas med =.
  • En frågetoken kan eventuellt sluta med ett "*" som indikering på en prefixmatchning. Tokenordningen ignoreras under matchning.

Exempel

Post med blockerade webbadresser Resultat
example.com Blockerar alla begäranden till example.com, www.example.com och sub.www.example.com.
http://example.com Blockerar alla HTTP-förfrågningar till example.com och alla dess underdomäner, men tillåter HTTPS-begäranden
https://* Blockerar alla HTTPS-begäranden till alla domäner
mail.example.com Blockerar begäranden till mail.example.com men inte till www.example.com eller example.com.
.example.com Blockerar example.com men inte dess underdomäner, som example.com/docs
.www.example.com Blockerar www.example.com men inte dess underdomäner.
* Blockerar alla begäranden till webbadresser förutom de som anges som ett undantag för blockerade webbadresser. Detta inkluderar alla webbadressmönster som http://google.com, https://gmail.com och chrome://policy.
*:8080 Blockerar alla begäranden till port 8080
*/html/crosh.html Blockerar Chrome Secure Shell (kallas även Crosh)

chrome://settings

chrome://os-settings

Blockerar alla begäranden till chrome://os-settings

example.com/grejer Blockerar alla begäranden till example.com/grejer och dess underdomäner
192.168.1.2 Blockerar begäranden till 192.168.1.2
youtube.com/watch?v=V1 Blockerar youtube-video med id V1
Funktioner på virtuellt tangentbord för kiosk

Anger vilka funktioner för virtuella tangentbord som är aktiverade för ChromeOS-kioskenheter.

Markera rutorna för att välja de funktioner du vill att användarna ska ha:

  • Automatiska förslag – korrigerar ord automatiskt med autokorrigering eller stavningskontroll och visar ordförslag när du skriver.
  • Handskriftsigenkänning – läser användarnas handskrift. Användarna kan skriva direkt på skärmen i stället för att använda sitt virtuella tangentbord.
  • Röstinmatning – konverterar röst till text. Användarna kan tala in text på de flesta ställen där de vanligen skriver.

Mer information om hur användarna kan utnyttja skärmtangentbordet finns i Använda skärmtangentbordet.

Obs! Kontrollera att skärmtangentbordet inte är inaktiverat innan du konfigurerar inställningarna för virtuella tangentbord för kiosk. Mer information finns i inställningen Skärmtangentbord för kiosk.

Gäller progressiva webbappar (PWA) i kioskläge.

Felsökningsverktyg för kiosk

Hanterar användaråtkomst till felsökningsverktyg för kiosk under en kiosksession.

Mer information finns i Felsöka ChromeOS-kioskenheter.

Vi rekommenderar inte att du aktiverar felsökningsverktyg på produktionsenheter. Om du vill aktivera verktygen skapar du en underordnad organisationsenhet för de enheter som krävs och tillämpar inställningen där. Inaktivera den här inställningen innan du implementerar enheter i produktion.

Tillåtna enheter för WebUSB API

Definierar webbplatser som kan ansluta till USB-enheter med specifika leverantörs- och produkt-id:n i en kiosksession.

Åtkomst till dessa enheter tillåts automatiskt för motsvarande webbprogram på klientsidan.

Gör följande i avsnittet Tillåtna USB API-enheter:

  1. Bredvid Inga USB-enheter har konfigurerats än klickar du på .
  2. Ange de webbadressmönster över webbplatser som automatiskt får åtkomst till en USB-enhet.
  3. För varje webbadress under VID-PID anger du motsvarande leverantörs- och produkt-id.
  4. Klicka på Spara.

Webbadresser som du anger på listorna matchas mot den begärande webbadressens ursprung. Sökvägar i webbadressmönstret ignoreras. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tänk på följande

  • Alla enheter och webbadresser måste vara giltiga, annars ignoreras policyn.
  • Varje objekt i fältet VID-PID kan ha ett leverantörs-id och produkt-id. Om du inte lägger till ett leverantörs-id matchar policyn alla enheter. Om du inte lägger till ett produkt-id matchar policyn alla enheter med det angivna leverantörs-id:t. 
  • Policyer med produkt-id men inget leverantörs-id är ogiltiga.
  • Policyn åsidosätter WebUSB API-inställningen och användarens inställningar.
  • Principen gäller endast åtkomst till USB-enheter via API:et WebUSB. Om du vill ge åtkomst till USB-enheter via API:et Web Serial ska du läsa mer om policyn SerialAllowUsbDevicesForUrls.
insamling av anonymiserad URL-besöksdata

Du kan ange om insamling av anonymiserad URL-besöksdata sker för kiosksessioner.

Om du aktiverar inställningen för ChromeOS-kiosken samlas webbadressbundna mätvärden för kioskappar. Om den saknar inställning är den aktiv som standard och användaren kan inte ändra den.

Tillåt administratörer med fjärråtkomst att överföra filer till/från värden

Styr filöverföringar för administratörer i Chrome Remote Desktop-sessioner på ChromeOS-kioskenheter.

Det gör att administratörer kan ladda ned loggar från enheter och ladda upp all data som behövs till enheter under felsökningen.

Filöverföring är inte tillåten som standard.

Enterprise Hardware Platform API

Tillåter tillägg som har installerats av företagspolicyn att använda Enterprise Hardware Platform API. Detta API hanterar förfrågningar från tillägg om tillverkare och modell på hårdvaruplattformen där webbläsaren körs. Denna policy påverkar också komponenttillägg som är inbyggda i Chrome.

Ströminställningar för kiosk

Innan du kan konfigurera ströminställningar för kiosk miljö registrerar du enheten som en kiosk.

Gör så här om du alltid vill ha en kioskenhet påslagen:

  • För Åtgärd vid inaktivitet väljer du Gör ingenting.
  • Ange 0 i Tidsgräns i minuter för nedtoning av skärm.
  • Ange 0 i Tidsgräns i minuter för avstängning av skärm.
  • I appen som kräver att kioskenheten alltid är på aktiverar du Ge appen tillgång till strömförbrukning i  Appar och tillägg > Kiosker

Öppna alla  |  Stäng alla

Åtgärd vid stängt lock

Välj om enheten ska återgå till viloläge, stängas av eller inte göra något när användaren stänger enhetens lock.

Ströminställningar för kiosk som drivs med växelström

Konfigurerar inställningar för strömhantering för tidsgränser för inaktivitet på ChromeOS-kioskenheter som är anslutna till växelström.

Gäller kioskenheter som använder växelström.

Tidsgräns för inaktiv tid i minuter

Anger den inaktiva tiden innan kioskenheten övergår till viloläge, loggar ut användare eller stängs av. Ange ett värde i minuter.

Om du vill använda systemstandarden, som varierar efter enhet, lämnar du rutan tom. Förhindra åtgärder vid inaktivitet genom att under Åtgärd vid inaktivitet välja Gör ingenting.

Tidsgräns i minuter för varning vid inaktivitet

Anger den inaktiva tiden innan en varning visas som meddelar användaren om att enheten loggar ut eller stängs av. Ange ett värde i minuter.

Om du aldrig vill att en varning ska visas vid inaktivitet kan du göra något av följande:

  • Ange 0 i fältet Tidsgräns för varning vid inaktivitet i minuter
  • Under Åtgärd vid inaktivitet väljer du Viloläge
  • För Åtgärd vid inaktivitet väljer du Gör ingenting.

Om du vill använda systemstandarden, som varierar per enhet, lämnar du Tidsgräns för inaktiv varning i minuter tom.

Åtgärd vid inaktivitet

Välj vad du vill att enheter ska göra när inaktiv tid löper ut:

  • Viloläge – aktivera viloläge
  • Logga ut – avsluta den aktuella kiosksessionen
  • Stänga av – stäng av kioskenheten
  • Gör ingenting – vidta ingen åtgärd

Tidsgräns i minuter för nedtoning av skärm

Anger den inaktiva tiden innan enhetens skärmar dimmas. Ange ett värde i minuter. Ange 0 om du aldrig vill att skärmen ska tonas ned. Om du vill använda systemstandarden, som varierar efter enhet, lämnar du rutan tom.

Tidsgräns i minuter för avstängning av skärm

Anger den inaktiva tiden innan enhetens skärmar stängs av. Ange ett värde i minuter. Ange 0 om du aldrig vill att skärmen ska stängas av. Om du vill använda systemstandarden, som varierar efter enhet, lämnar du rutan tom.

Ströminställningar för batteridriven kiosk

Konfigurerar inställningar för strömhantering för tidsgränser för inaktivitet på ChromeOS-kioskenheter som använder batteri.

Gäller kioskenheter som använder batteri

Tidsgräns för inaktiv tid i minuter

Anger den inaktiva tiden innan kioskenheten övergår till viloläge, loggar ut användare eller stängs av. Ange ett värde i minuter.

Om du vill använda systemstandarden, som varierar efter enhet, lämnar du rutan tom. Förhindra åtgärder vid inaktivitet genom att under Åtgärd vid inaktivitet välja Gör ingenting.

Tidsgräns i minuter för varning vid inaktivitet

Anger den inaktiva tiden innan en varning visas som meddelar användaren om att enheten loggar ut eller stängs av. Ange ett värde i minuter.

Om du aldrig vill att en varning ska visas vid inaktivitet kan du göra något av följande:

  • Ange 0 i fältet Tidsgräns för varning vid inaktivitet i minuter
  • Under Åtgärd vid inaktivitet väljer du Viloläge
  • För Åtgärd vid inaktivitet väljer du Gör ingenting.

Om du vill använda systemstandarden, som varierar per enhet, lämnar du Tidsgräns för inaktiv varning i minuter tom.

Åtgärd vid inaktivitet

Välj vad du vill att enheten ska göra när inaktiv tid löper ut:

  • Viloläge – aktivera viloläge
  • Logga ut – avsluta den aktuella kiosksessionen
  • Stänga av – stäng av kioskenheten
  • Gör ingenting – vidta ingen åtgärd

Tidsgräns i minuter för nedtoning av skärm

Anger den inaktiva tiden innan enhetens skärmar dimmas. Ange ett värde i minuter. Ange 0 om du aldrig vill att skärmen ska tonas ned. Om du vill använda systemstandarden, som varierar efter enhet, lämnar du rutan tom.

Tidsgräns i minuter för avstängning av skärm

Anger den inaktiva tiden innan enhetens skärmar stängs av. Ange ett värde i minuter. Ange 0 om du aldrig vill att skärmen ska stängas av. Om du vill använda systemstandarden, som varierar efter enhet, lämnar du rutan tom.

Viloläge för enhet

Anger ett veckoschema för när hanterade ChromeOS-enheter ska gå in i viloläge och vakna. När intervallet börjar går enheten i viloläge, och när intervallet slutar vaknar den.

För enheter med ChromeOS-version 125 eller senare.

Tänk på följande

  • Innan du ställer in den här policyn måste inställningen Åtgärd vid inaktivitet för Ströminställningar för batteridriven kiosk och Ströminställningar för kiosk som drivs med växelström vara inställda på Gör ingenting. Mer information finns i Ströminställningar för kiosk.
  • Scheman med överlappande intervall stöds inte. Principen tillämpas inte om den innehåller två överlappande intervall.
  • Vilolägets tidszon är samma som enhetens tidszon.
  • När en enhet är i viloläge träder andra schemalagda åtgärder, till exempel schemalagd omstart, i kraft när enheten har aktiverats.

Kiosktillgänglighet

Som standard är Tillåt användaren att välja har valts för varje enskild tillgänglighetsinställning. På enheter som kör Chrome-kioskappar är tillgänglighetsinställningarna avstängda och användarna kan aktivera eller inaktivera dem vid behov. Om du använder administratörskonsolen för att aktivera eller inaktivera individuella tillgänglighetsfunktioner kan användarna inte ändra eller åsidosätta dem.

Obs! Om du inaktiverar tillgänglighetsfunktioner kan det bli svårare för vissa att använda enheterna.

Öppna alla  |  Stäng alla

Flytande tillgänglighetsmeny för kiosk

Visar eller döljer tillgänglighetsmenyn på ChromeOS-kioskenheter.

Om du väljer Visa den flytande tillgänglighetsmenyn i kioskläge är tillgänglighetsmenyn alltid synlig på enheter. Menyn visas längst ned till höger på skärmen. Om du vill hindra menyn från att blockera appkomponenter, som knappar, kan användarna flytta den till vilket skärmhörn som helst.

Även om Visa inte den flytande tillgänglighetsmenyn i kioskläge har valts kan användarna fortfarande aktivera tillgänglighetsfunktioner med hjälp av genvägar. Detta gäller under förutsättning att du inte har använt administratörskonsolen för att inaktivera den individuella tillgänglighetsinställningen och att det finns en genväg till den. Mer information finns i Kortkommandon på Chromebook.

Obs! I vanliga fall fokuserar genvägarna Skift + Alt + L på appstartarknappen och objekt på hyllan. På enheter som kör Chrome-kioskappar fokuserar de dock på tillgänglighetsmenyn i stället.

Talad feedback för kiosk

Anger om ChromeOS-kioskenheter kan läsa upp text som visas på skärmen.

Vid behov kan användarna även ansluta och konfigurera punktskriftsenheter. Mer information finns i Använda det inbyggda skärmläsningsprogrammet och Använda en punktskriftsenhet med Chromebook.

Välj att tala för kiosk

Anger om användarna kan välja objekt på skärmen för att få uppläst text.

De utvalda orden läses upp i ChromeOS och markeras samtidigt visuellt. Mer information finns i Läs upp text.

Hög kontrast för kiosk

Ändrar teckensnitt och bakgrundsfärger så att skärmen blir lättare att läsa.

Låstangentsläge för kiosk

Låter användarna ange kortkommandon en tangent i taget i stället för att behöva hålla ned flera tangenter samtidigt. En användare som till exempel vill klistra in ett objekt kan, i stället för att trycka på Ctrl- och V-tangenterna samtidigt, trycka på Ctrl och sedan på V. Mer information finns i Använda kortkommandon en tangent i taget.

Skärmtangentbord för kiosk

Anger om användarna kan ange tecken utan att använda fysiska tangenter.

Skärmtangentbord används vanligen på enheter med pekskärmsgränssnitt, men användarna kan också använda en styrplatta, mus eller ansluten styrspak. Mer information finns i Använda skärmtangentbordet.

Diktering för kiosk

Anger om användarna kan skriva text med rösten i stället för ett tangentbord.

Mer information finns i Skriva text med rösten

Markering av tangentbordsfokus för kiosk

Anger om objekt på skärmen markeras när användarna navigerar genom dem med tangentbordet.

Det hjälper användarna att identifiera var de befinner sig på skärmen.

Markering av textmarkör för kiosk

Vid textredigering markeras området runt textmarkören på skärmen.

Automatiskt klick aktiverat för kiosk

Anger om muspekaren klickar automatiskt där den stannar på skärmen.

Om du väljer Aktivera autoklick behöver användarna inte trycka på musknappen eller styrplattans knappar. Mer information finns i Klicka automatiskt på objekt på Chromebook.

Stor markör för kiosk

Ökar storleken på muspekaren så att den syns bättre på skärmen.

Markering av markör för kiosk

Anger om en färgad fokusring ska visas runt muspekaren för bättre synlighet.

Primär musknapp för kiosk

Byter plats på höger och vänster musknapp på ChromeOS-kioskenheter.

Som standard är den vänstra musknappen den primära knappen.

Monoljud för kiosk

Spelar upp samma ljud i alla högtalare så att användarna inte missar innehåll i stereoljud.

Genvägar för tillgänglighet för kiosk

Anger om användare kan använda kortkommandon för tillgänglighet på ChromeOS-kioskenheter.

Mer information finns i Kortkommandon på Chromebook.

Lupp för kiosk
Gör det möjligt för användare att förstora hela (helskärmsförstoring) eller delar av (dockad skärmförstoring) skärmen. Mer information finns i Zooma in eller förstora Chromebook-skärmen.

Användar- och enhetsrapportering

Vi rekommenderar att du aktiverar all rapportering av enhetsinformation för ChromeOS. Du kan sedan visa all tillgänglig rapporterad data för funktioner som kräver rapportering, till exempel enhetsinformation, insiktsrapporter eller Telemetry API.

Mer information finns här:

Öppna alla  |  Stäng alla

Rapportera information om enhetens operativsystem

Konfigurerar rapportering av aktuellt operativsystemsstatus för registrerade ChromeOS-enheter.

Statusinformation omfattar operativsystemsversion, startläge och uppdateringsstatus. Du kan aktivera eller inaktivera all rapportering av OS-information eller välja Anpassa för att välja vilken information som rapporteras.

Om du har aktiverat Android-appar på enheter som stöds i organisationen påverkar den här inställningen inte loggning eller rapportering i Android.

Anmäl information om hårdvara för enhet

Konfigurerar rapportering av aktuell hårdvaruinformation för registrerade ChromeOS-enheter.

Hårdvaruinformation omfattar viktig produktdata, systeminformation och tidszonsstatus. Du kan aktivera eller inaktivera all rapportering av hårdvaruinformation eller välja Anpassa och välja vilken information som ska rapporteras.

Om du har aktiverat Android-appar på enheter som stöds i organisationen påverkar den här inställningen inte loggning eller rapportering i Android.

Rapportera enhetstelemetri

Alternativen Maskinvarustatus och Nätverksgränssnitt gäller endast för enheter med ChromeOS version 95 eller tidigare.

Anger om registrerade ChromeOS-enheter rapporterar enhetstelemetri om status för viktiga komponenter som CPU, minne, lagring och grafik.

Du kan aktivera eller inaktivera all rapportering av telemetriinformation eller välja Anpassa om du vill välja vilken information som ska rapporteras.

Om du har aktiverat Android-appar på enheter som stöds i organisationen påverkar den här inställningen inte loggning eller rapportering i Android.

Rapportera spårning av enhetsanvändare

Anger om de senaste enhetsanvändarna spåras.

Som standard är Aktivera spårning av de senaste användarna markerat. Om inställningen Användardata är inställd på Radera all lokal användardata, vilket raderar all användardata på enheten när en användare loggar ut, ignoreras den här inställningen. Mer information finns i Användardata.

Rapportera sessionsstatus för kiosk

Anger om registrerade ChromeOS-enheter i kioskläge rapporterar sin sessionsstatus.

Rapportera kioskappen som körs

Anger om registrerade ChromeOS-enheter i kioskläge rapporterar information om kioskappen.

Rapportera utskriftsjobb för enhet

Anger om registrerade ChromeOS-enheter spårar utskriftsjobb och utskriftsanvändning.

Mer information finns i Visa utskriftsrapporter.

Uppladdningsfrekvens för rapport om enhetsstatus

Anger, i minuter, hur ofta ChromeOS skickar uppladdningar av enhetsstatus. Den lägsta tillåtna frekvensen är 60 minuter.

Inaktiva enhetsaviseringar

Konfigurerar rapportering av inaktiva enheter.

Rapportering om inaktiva enheter

Få e-postrapporter om inaktiva enheter på domänen. Rapporterna innehåller

  • information om alla inaktiva enheter på din domän (enheter som inte har synkroniserats sedan den tid som angetts i Inaktivt intervall)
  • det totala antalet inaktiva enheter, inklusive hur många som nyss har inaktiverats, för varje organisationsenhet
  • en länk till detaljerad information om varje enhet, till exempel organisationsenhet, serienummer, resurs-id och senaste synkroniseringsdatum om det är mindre än 30 enheter som nyss har inaktiverats.

Obs! Viss information i rapporterna kan fördröjas upp till en dag. Om en enhet synkroniseras under de senaste 24 timmarna men tidigare har varit inaktiv, kan den fortfarande visas på den inaktiva listan även om den nu är aktiv.

Inaktivt intervall (dagar)

Om en enhet inte checkar in på hanteringsservern under längre tid än det antal dagar du anger betraktas enheten som inaktiv. Du kan ange antalet dagar till ett heltal som är större än ett.

Om du till exempel vill markera alla enheter som inte har synkroniserats under den senaste veckan som inaktiva anger du 7 intill Inaktivt intervall (dagar).

Aviseringsfrekvens (dagar)

Ange hur ofta rapportering om inaktivera enheter skickas genom att ange antalet dagar i fältet Aviseringsfrekvens.

E-postadresser för att få aviseringsrapporter

Om du vill ange e-postadresser som får aviseringsrapporter anger du adresserna (en per rad).

Anonym måttrapportering

Styr om ChromeOS-enheter skickar användningsstatistik och felrapporter till Google när en system- eller webbläsarprocess misslyckas.

Användningsstatistik innehåller sammanställd information som inställningar, knappklick och minnesanvändning. Den innehåller inga webbadresser eller några personliga uppgifter. Felrapporter innehåller information om systemet vid tidpunkten för kraschen och kan innehålla webbadresser eller personliga uppgifter beroende på vad som hände vid kraschen.

Om du har aktiverat Android-appar på enheter som stöds inom organisationen styr policyn även insamlingen av data för Android-användning och diagnostik.

Uppladdning av systemlogg för enhet

Styr om ChromeOS-enheter skickar systemloggar till hanteringsservern så att du kan övervaka dem.

Standardinställningen är Inaktivera uppladdning av systemlogg för enhet.

Systemomfattande insamling av data från resultatspårning

Anger om användare kan samla in en systemomfattande prestandaspårning med hjälp av systemspårningstjänsten.

Standardinställningen är att förhindra att användare samlar in en systemomfattande spårning. Den här inställningen inaktiverar endast systemomfattande insamling av spår; webbläsarspårning påverkas inte.

Rapportera XDR-händelser (utökad identifiering och åtgärd)

Anger om ChromeOS-enheter skickar XDR-händelser.

System för utökad identifiering och åtgärd (XDR) kan hjälpa dig att identifiera misstänkta serier av aktiviteter i din vagnpark med hanterade enheter genom att övervaka processer, nätverk och andra säkerhetsrelaterade händelser.

Om du väljer Rapportera information om XDR-händelser (utökad identifiering och åtgärd) rapporterar registrerade enheter information om XDR-händelser till leverantören.

XDR-händelser visas inte i administratörskonsolen. Se till att XDR-händelser rapporteras till leverantören genom att konfigurera XDR-leverantören innan du aktiverar den här inställningen. Du hittar mer information i Konfigurera XDR för ChromeOS-enheter.

Systemloggning för tillägg

Anger om företagstillägg får lägga till loggar i en systemloggfil med hjälp av API:et chrome.systemLog.  

Dessa loggar gör det enklare att felsöka och lagras under en begränsad tid. Som standard är Inaktivera systemloggning för företagstillägg markerat. Loggar lagras inte från session till session.

Välj Aktivera systemloggning för företagstillägg om du vill lagra loggar tillfälligt i systemloggfilen med hjälp av chrome.systemLog API.

Vi rekommenderar att du bara aktiverar den här inställningen för felsökning och inaktiverar den när felsökningen är klar.

Visningsinställningar

Skärminställningar

Ställer in skärmupplösning och skalfaktor för enhetens skärm.

Externa visningsinställningar gäller för anslutna skärmar och gäller inte skärmar som inte har stöd för den angivna upplösningen eller skalan.

Tillåt användarinställningar

Som standard är Tillåt att användarna skriver över fördefinierade visningsinställningar (rekommenderas) valt – användarna kan ändra upplösning och skalfaktor, men inställningarna återgår till standardinställningarna vid nästa omstart. Om du vill förhindra att användarna ändrar skärminställningarna väljer du Tillåt inte användarändringar av fördefinierade visningsinställningar.

Extern upplösning

Som standard är Använd alltid integrerad upplösning valt. Värden som anges för Extern visningsbredd och Extern visningshöjd ignoreras och externa skärmar ställs in på integrerad upplösning.

Om du väljer Använd anpassad upplösning tillämpas den anpassade upplösningen på alla externa skärmar. Om upplösningen inte stöds återgår den till integrerad upplösning.

Skala för extern skärm (procent)

Anger visningsskalan för externa bildskärmar som är anslutna till ChromeOS-enheter.

Skala för intern skärm (procent)

Anger den interna visningsskalan för ChromeOS-enheter.

Strömförsörjning och avstängning

Öppna alla  |  Stäng alla

Energialternativ

Konfigurerar viloläge eller avstängning för ChromeOS-enheter på inloggningsskärmen.

Inställningen är användbar för enheter som används som offentliga miljöer för att se till att de aldrig stängs av.

Starta om efter drifttidsgränsen

Anger antalet dagar efter vilka ChromeOS-enheter startas om.

Ibland kan enheterna kanske inte startas om vid samma tid på dagen eller så kan omstarten skjutas upp till nästa gång en användare loggar ut. Om en session körs gäller en respitperiod på upp till 24 timmar.

Google rekommenderar att du konfigurerar kioskappar för att stängas av med jämna mellanrum så att appen eller enheten kan startas om.

Fungerar för närvarande bara med kioskenheter med en inloggningsskärm som visas.

Tillåt avstängning

Styr hur användarna stänger av sina ChromeOS-enheter.

Du kan välja:

  • Tillåt att användare stänger av enheten med avstängningsikonen eller med den fysiska strömbrytaren – (standard) användare kan stänga av enheten med knappen på enheten, tangentbordet, musen eller skärmen.
  • Tillåt användarna att stänga av enheten via på/av-knappen – användarna stänger av enheten med knappen på enheten och kan inte stänga av enheten med tangentbordet, musen eller skärmen.

Den här inställningen kan vara användbar i specifika implementeringsscenarier, exempelvis om ChromeOS-enheten körs som en offentlig miljö eller en display för digital skyltning.

Hantering av strömförsörjning under användningstopp

Optimerar Chromebooks strömförbrukning genom automatisk batteriväxling.

Om du aktiverar hantering av strömförsörjning under användningstopp:

  1. Ange ett procentuellt värde mellan 15 och 100 under Batteritröskel för användningstopp. Om batteriprocenten ligger ovanför det angivna värdet drivs enheten av batteriet.
  2. Så här ställer du in en daglig start- och sluttid för att köra hantering av strömförsörjning under användningstopp:

    1. Välj en start- och sluttid under Konfiguration av dag för belastningsförskjutning. Strömförsörjning via elnätet kommer inte att användas under dessa tider om inte enheten når tröskeln som anges ovan.
    2. Under Starttid för laddning väljer du en tid då batteriet ska börja laddas.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.

Primär konfiguration för batteriladdning

Konfigurerar det primära batteriladdningsläget.

Välj mellan:

  • Standard – laddar batteriet helt i standardhastighet
  • Adaptiv – adaptiv optimering av batteriet baserat på normalt användningsmönster
  • Expressladdning – batteriet laddas under en kortare period
  • Primärt växelström – förlänger batteriets livslängd genom att ladda huvudsakligen från växelström
  • Anpassad – du kan ange en start- och stopptid för laddningen baserat på batteriprocent

Obs! Du kan inte använda den här inställningen samtidigt som inställningen Avancerad laddning.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.

Batteriläget Avancerad laddning

Förlänger batteritiden genom att ladda till full kapacitet enbart en gång om dagen.

Under resten av dagen befinner sig batterierna i ett lägre laddningsläge som är bättre för lagring, även när systemet är anslutet till en direkt strömkälla.

Om du aktiverar batteriläget Avancerad laddning anger du en daglig start- och sluttid.

Obs! Inom de sista 1,5 timmarna av sluttiden kan enheten förhindra att batteriet laddas för att nå ett lägre laddningsläge.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.

Växelströmsstart

Anger om avstängda enheter ska startas automatiskt när de är anslutna till en växelströmskälla.

Obs! Om enheten är ansluten till en Dell WD19-dockningsstation som är ansluten till ström kommer Chromebook att slås på även om inställningen är inaktiverad.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.
Strömdelning via USB

Anger om USB-portar laddar andra enheter, till exempel mobiltelefoner, när Chromebook är avstängd och ansluten.

Alla USB-portar laddar enheter när Chromebook är i viloläge.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.
Starta om vid utloggning

Anger om enheter tvingas att starta om när användare loggar ut. Som standard är Starta inte om när användaren loggar ut markerat.

Gäller endast ej anknutna användare.

Schemalagd omstart

Du kan ange tid på dygnet, frekvens (dagligen, veckovis eller månadsvis) samt veckodag eller månad då en enhet startas om. Schemat baseras på enhetens tidszonsinställning.

För användarsessioner eller hanterade gästsessioner gäller följande:

  • Användarna informeras om att omstarten sker en timme före den schemalagda tiden. De kan välja att starta om direkt eller vänta på den schemalagda omstarten. Det går inte att skjuta upp den schemalagda omstarten.
  • Det finns en respitperiod på en timme efter att enheten har startats. Schemalagda omstarter hoppas över under denna period och flyttas till nästa dag, vecka eller månad, beroende på inställning.

Standard är att inaktivera schemalagda omstarter.

Google rekommenderar att du konfigurerar appar för att stängas av med jämna mellanrum så att appen eller enheten kan startas om. Till exempel kan du schemalägga appen för att stängas av varje måndag klockan 2.00.

Virtuella datorer

Virtuella Linux-datorer för ej kopplade användare (BETA)

Hanterar ej kopplade användares åtkomst till virtuella datorer för stöd för Linux-appar.

Inställningen tillämpas när du startar nya Linux-behållare, inte på redan befintliga. Standardinställningen är Blockera användning för virtuella datorer som krävs för stöd av Linux-appar för ej kopplade användare och ej kopplade användare kan inte använda virtuella datorer för att stödja Linux-appar.

Om du väljer Tillåt användning av virtuella datorer som krävs för stöd av Linux-appar för ej kopplade användare kan alla ej kopplade användare använda Linux virtuella datorer.

Om du vill aktivera funktionen för anslutna användare väljer du Tillåt användning av virtuella datorer som krävs för stöd av Linux-appar för användare på sidan Användare och webbläsare. Mer information finns i Virtuella Linux-datorer för ej kopplade användare (BETA).

Obs! Den här funktionen är inte längre i betaversion för ChromeOS-konsumentenheter. Den finns kvar i betaversion för hanterade enheter och användare.

Android-appar från obetrodda källor

Styr användningen av Android-appar från källor som inte är betrodda på ChromeOS-enheter.

Detta gäller inte Google Play.

  • Hindra användare av denna enhet från att använda ADB-sidladdning – standard är att hindra enheten från att använda Android-appar från källor som inte är betrodda. Detta tvingar inte användarna att återställa sina Chromebooks till standardinställningarna.
  • Hindra användare av denna enhet från att använda ADB-sidladdning och tvinga powerwash av en enhet om sidladdning aktiverats tidigare – förhindrar att enheten använder Android-appar från obetrodda källor och tvingar användarna att återställa Chromebook till standardinställningarna om sidladdning har aktiverats tidigare.
  • Tillåt anknutna användare att använda ADB-sidladdning – tillåt anknutna användare av denna enhet att använda Android-appar från obetrodda källor. Du måste även aktivera inställningen Android-appar från obetrodda källor. Mer information finns i Android-appar från obetrodda källor.

Övriga inställningar

Öppna alla  |  Stäng alla

Mall för enhetens värdnamn i nätverket

Här kan du ange värdnamnet som skickas till DHCP-servern med DHCP-begäranden.

Om policyn är inställd på en sträng som inte är tom används denna sträng som enhetens värdnamn under DHCP-begäran.

Strängen kan innehålla variablerna ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} och ${LOCATION}. Dessa variabler ersätts med värden som finns på enheten. Ersättningen ska vara ett giltigt värdnamn enligt RFC 1035, avsnitt 3.1.

Om policyn inte har angetts eller om värdet efter ersättning inte är ett giltigt värdnamn används inget värdnamn i DHCP-begäran.

Internet Printing Protocol för attributet client-name

Anger värdet för client-name som ska skickas till IPP-utskriftsmålen (Internet Printing Protocol) i utskriftsjobb.

När du lägger till en mall för attributet client-name skickas ytterligare ett client-info-värde till utskriftsjobb som skickas till IPP-skrivare. Medlemmen client-type i client-info-värdet som du lade till är inställt på other. Medlemmen client-name i det tillagda client-info-värdet ställs in på värdet för policyn efter att platshållarvariablerna har ersatts.

Platshållarvariablerna som stöds är:

  • ${DEVICE_DIRECTORY_API_ID}
  • ${DEVICE_SERIAL_NUMBER}
  • ${DEVICE_ASSET_ID}
  • ${DEVICE_ANNOTATED_LOCATION}

Platshållarvariabler som inte stöds ersätts inte. Värdet för client-name får inte vara längre än 127 tecken.

Giltiga värden är:

  • små och stora bokstäver i det latinska alfabetet
  • siffror
  • bindestreck (-)
  • punker (.)
  • understreck (_)

Om policyn lämnas tom eller om ett ogiltigt värde läggs till läggs inget ytterligare värde för client-info till i utskriftsjobb.

Mer information finns i Visa detaljer om ChromeOS-enhet.

Gäller endast när skrivaren har en säker anslutning (ipps:// URI-schema) och utskriftsjobbet skickas av en anknuten användare. Gäller enbart skrivare som har stöd för client-info.

Tidszon

Konfigurerar inställningar för tidszon för ChromeOS-enheter.

Systemets tidszon

Anger den tidszon som ska ställas in för användarnas enheter.

Automatisk avkänning av systemets tidszon

Välj ett av alternativen för att ange hur en enhet identifierar och konfigurerar aktuell tidszon:

  • Låt användarna bestämma: Användarna kontrollerar tidszonen med hjälp av inställningar för datum och tid i Chrome.
  • Identifiera aldrig tidszon automatiskt: Användarna måste välja tidszon manuellt.
  • Använd alltid ungefärlig tidszonsangivelse: Använder enhetens IP-adress används för att ange tidszon.
  • Skicka alltid wifi-åtkomstpunkter till servern medan tidszonen anges: Använder platsen för wifi-åtkomstpunkten som enheten ansluter till för att ange tidszon (mest exakt).
  • Skicka all platsinformation: Använder platsinformation, till exempel wifi-åtkomstpunkter och GPS, för att ange tidszon.
Mobil dataroaming

Anger om användare kan ansluta till internet med hjälp av ett mobilnät som underhålls av en annan operatör.

Om du väljer Tillåt mobildataroaming måste användarna tillåta mobildataroaming på enheten och avgifter kan tillkomma.

Relaterat ämne: Ansluta till ett mobilt datanätverk

USB-åtkomst

Anger en lista över USB-enheter som det går att komma åt direkt via appar, t.ex. Citrix Receiver.

Du kan ange enheter som tangentbord, signaturdosor, skrivare, skannrar och andra USB-enheter.

Om du vill lägga till enheter i listan anger du USB-leverantörsidentifieraren (VID) och produktidentifieraren (PID) som ett kolonavgränsat hexadecimalt par (VID:PID) för varje enskild enhet. Placera varje enhet på separata rader. Om du till exempel vill ange en mus med VID 046E och PID D626 och en signaturdosa med VID 0404 och PID 6002 anger du:

046E:D626
0404:6002

Dataåtkomstskydd för kringutrustning

Styr dataåtkomstskydd på ChromeOS-enheter.

Viss kringutrustning, inklusive vissa Thunderbolt- eller USB4-dockor, skärmar och anslutningskablar, kräver att användarna inaktiverar dataåtkomstskyddet för att de ska fungera korrekt eller med full prestanda.

Som standard är dataåtkomstskydd för kringutrustning aktiverat för registrerade ChromeOS-enheter, vilket begränsar kringutrustningens prestanda. Om du väljer Inaktivera dataåtkomstskydd kan kringutrustning få bättre prestanda, men detta kan exponera personuppgifter genom obehörig användning.

Bluetooth

Aktiverar eller inaktiverar Bluetooth på ChromeOS-enheter.

Om du ändrar policyn från Inaktivera Bluetooth till Inaktivera inte Bluetooth måste du starta om enheten för att ändringen ska tillämpas.

Om du ändrar policyn från Inaktivera inte Bluetooth till Inaktivera Bluetooth tillämpas ändringen direkt och du behöver inte starta om enheten.

Tillåtna Bluetooth-tjänster

Visar de Bluetooth-tjänster som ChromeOS-enheter får ansluta till. Om den lämnas tom kan användarna ansluta till alla Bluetooth-tjänster.

Stryp enhetsbandbredd

Styr bandbreddsförbrukning på enhetsnivå.

  1. Välj Aktivera nätverksstrypning.
  2. Ange nedladdningshastighet och uppladdningshastighet i kbit/s. Den lägsta hastighet som du kan ange är 513 kbit/s.

Alla nätverksgränssnitt på en enhet stryps, inklusive wifi, Ethernet, USB ethernet-adapter, USB-mobildongel och trådlöst USB-kort. All nätverkstrafik stryps, inklusive OS-uppdateringar.

Enheter i kiosk, hanterad gästsession eller användarläge med Chrome-version 56 och senare.

Firmware-uppdatering av TPM

Konfigurerar beteendet för uppdatering av TPM-firmware.

Om du vill låta användarna installera en firmwareuppdatering för Trusted Platform Module (TPM) på enheter väljer du Tillåt användarna att uppdatera TPM-firmware. Mer information om hur användarna kan installera en firmware-uppdatering finns i Uppdatera säkerheten för din Chromebook.

Om du installerar TPM-uppdateringar av firmware kan en enhet raderas och återställas till fabriksinställningarna och upprepade misslyckade uppdateringsförsök kan leda till att enheten inte kan användas.

Autentiserad proxytrafik

Anger om systemtrafik kan gå via en internetproxyserver med autentisering.

Standard är att blockera systemtrafik från att gå via en proxyserver med autentisering.

Om du väljer Tillåt systemtrafik att gå via en proxy med autentisering kräver proxyservrarna autentisering med användaruppgifter för tjänstkonton, användarnamn och lösenord för åtkomst till internet. Dessa användaruppgifter används endast för systemtrafik, men webbläsartrafik kräver fortfarande att användaren autentiserar med proxyn med sina egna användaruppgifter.

Obs! Det är enbart HTTPS-systemtrafik som kan skickas via den autentiserade proxyn. Detta kan påverka användare som använder HTTP för ChromeOS-uppdateringar. Om nätverket inte har stöd för ChromeOS-uppdateringar via HTTPS måste du ställa in Uppdatera nedladdningar så att uppdateringar tillåts via HTTP. Dessa uppdateringar utförs inte via proxyn. Mer information finns i Uppdatera nedladdningarna.

Godkänna MAC-adress

Anger den MAC-adress som dockningsstationen använder när den är ansluten till Chromebook.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.

Dell SupportAssist

Konfigurerar Dell SupportAssist-programmet.

Du hittar mer information om Dell Support Assist genom att gå till Dells support.

Enhetsspecifik inställningGäller Dell Latitude 5300 2-in-1, 5400, 7410 och 7410 2-i-1 Chromebook Enterprise-enheter.

Format för systemklocka

Anger klockformatet som visas på inloggningsskärmen och för hanterade gästsessioner på ChromeOS-enheter.

Standardinställningen är Automatiskt, baserat på det aktuella språket. Du kan även ställa in klockan på 12- eller 24-timmarsformat. Användarna kan när som helst ändra klockformatet för sitt konto.

Cachestorlek för appar och tillägg

Anger cachestorleken, i byte, för lagring av appar och tillägg som ska installeras av flera användare på en enhet.

Det betyder att varje app och tillägg inte behöver laddas ned igen för varje användare.

Om du anger ett värde som är lägre än 1 MB eller lämnar det olöst används standardstorleken 256 MiB i ChromeOS.

Hårdvaruprofiler

Anger om hårdvaruprofiler kan laddas ned från Googles servrar.

Hårdvaruprofiler kan omfatta ICC-visningsprofiler som används för att förbättra visningskvaliteten på anslutna skärmar. Standardinställningen är att ladda ned hårdvaruprofiler.

Avisering om lågt diskutrymme

Visa eller dölja aviseringar när diskutrymmet börjar ta slut.

Detta gäller alla användare på enheten.

Standardinställningen är Visa ingen avisering när diskutrymmet börjar ta slut.

  • Om enheten är ohanterad eller om det bara finns en användare ignoreras den och aviseringen visas alltid.
  • Om det finns flera användarkonton på en hanterad enhet visas aviseringen bara om du väljer Visa avisering när diskutrymmet börjar ta slut.
Lös in erbjudanden via ChromeOS-registrering
Styr om företagsanvändare kan lösa in erbjudanden via ChromeOS-registrering.
Felsök paketinspelning för nätverk

Anger om användare kan registrera IP-paket (Internet Protocol) på enheten för granskning eller analys.

Visa ett meddelande när flera certifikat matchar på inloggningsskärmen

Anger om användarna måste välja ett klientcertifikat på inloggningsskärmen när flera certifikat är giltiga.

Om du väljer att uppmana användarna och har angett en lista med webbadressmönster i inställningen Klientcertifikat för enkel inloggning när policyn för automatiskt val matchar flera certifikat, uppmanas användaren att välja klientcertifikatet. Mer information finns i Klientcertifikat för enkel inloggning.

Om PIV-kort används kan du ställa in DriveLock Smart Card Middleware-appens (CSSI) parameter filter_auth_cert för att automatiskt filtrera autentiseringscertifikat. Mer information finns i Välj certifikat automatiskt under inloggningen.

Obs! Användarna kan ha begränsad kännedom om certifikatval. Därför rekommenderar vi enbart att du använder inställningen Fråga när flera certifikat matchar på inloggningsskärmen för teständamål eller om du inte kan konfigurera filtret korrekt i inställningen Klientcertifikat för enkel inloggning.

Aktivera Key Locker

Styr AES Key Locker-implementeringen för kryptering av lagringsutrymme för användardata för startsidor för dm-crypt-användare i ChromeOS, om detta stöds.

Gäller för användares hem som använder dm-crypt för kryptering. Äldre startsidor för användare som inte använder dm-crypt har inte stöd för AES Key Locker. Därför används AESNI som standard.

Som standard är Använd inte Key Locker med krypteringsalgoritmen för kryptering av användarnas lagringsutrymme markerat. Kryptering av lagringsutrymme för användardata för dm-crypt-användarhem använder AESNI som standard.

Mappning av internationella kortkommandon

Aktiverar eller inaktiverar mappning av internationella kortkommandon.

Standardinställningen är Internationella kortkommandon mappas till tangentens plats på tangentbordet i stället för till tecknet på tangenten. Kortkommandon fungerar konsekvent med internationella tangentbordslayouter och äldre kortkommandon som har fasats ut.

Obs! Den här policyn fasas ut när anpassade kortkommandon blir tillgängliga.

Android-appar för ej anknutna användare

Anger om ej kopplade användare kan använda Android-appar på hanterade ChromeOS-enheter.

Ändringar av den här inställningen tillämpas enbart på hanterade ChromeOS-enheter medan Android-appar inte körs. Till exempel när du startar ChromeOS.

Information om hur du installerar Android-appar på ChromeOS-enheter finns i Implementera Android-appar på hanterade användare på ChromeOS-enheter.

Standardfärg på tangentbordets bakgrundsbelysning

Anger standardfärg för tangentbordets bakgrundsbelysning för ChromeOS-enheter.

Ljud för låg batterinivå

Styr hörbara aviseringar om låg batterinivå på ChromeOS-enheter.

Om enheten inte är ansluten spelar den upp varningsljud när

  • Den återstående användningstiden minskar till 15 minuter.
  • Den återstående användningstiden minskar till fem minuter.

Obs! Om enheten är ansluten till en laddare med låg effekt spelas ett varningsljud upp när batteriet sjunker till 10 % och sedan igen vid 5 %.

Välj något av följande alternativ:

  • Aktivera ljud vid låg batterinivå – enheten spelar upp en ljudavisering när batteriet är lågt. Om du aktiverar den här policyn kan användarna inte inaktivera den.
  • Inaktivera ljud vid låg batterinivå – enheten spelar inte upp en ljudsignal för varningen om låg batterinivå. Om du inaktiverar policyn kan användarna inte aktivera den.
  • Låt användaren avgöra – ljudet vid låg batterinivå är inaktiverat för befintliga användare och aktiverat för nya användare, men alla användare kan aktivera eller inaktivera ljudet när som helst.
Laddningsljud

Styr ljud för batteriladdning när ChromeOS-enheter är anslutna till ett vägguttag.

Ett lite annorlunda ljud spelas upp när batterinivån når dessa gränsvärden:

  • 0–15 % för låg
  • 16–79 % för medel
  • 80–100 % för hög

Välj något av följande alternativ:

  • Aktivera laddningsljud – enheten spelar upp en ljudavisering när laddaren ansluts till ett vägguttag. Om du aktiverar den här policyn kan användarna inte inaktivera den.
  • Inaktivera laddningsljud – enheten spelar inte upp en ljudsignal när laddaren ansluts till ett vägguttag. Om du inaktiverar policyn kan användarna inte aktivera den.
  • Låt användaren avgöra – laddningsljudet är inaktiverat på enheten från början, men användarna kan aktivera eller inaktivera ljudet när som helst.
Läs in drivrutiner för kringutrustning i förväg

Anger vilka typer av kringutrustning vars drivrutiner är förinstallerade på ChromeOS-enheter. Drivrutiner som inte är förinstallerade laddas ned så snart användaren ansluter kringutrustningen.

Obs! Drivrutiner för kringutrustning som stöds finns redan på ChromeOS-enheter. En lista över kringutrustning som stöds finns i Om ChromeOS-kringutrustning.
Ytterligare maskinvarudata i ChromeOS Flex

Styr om ChromeOS Flex-enheter skickar ytterligare maskinvarudata till Google.

Denna maskinvarudata används för övergripande förbättringar av ChromeOS och ChromeOS Flex. Vi kan till exempel analysera effekten av en krasch baserat på centralprocessorn (CPU) eller prioritera en felkorrigering utifrån hur många enheter som delar en komponent.

När du aktiverar den här inställningen delar ChromeOS Flex-enheter ytterligare maskinvaruinformation. Om du inaktiverar den här inställningen delar enheter bara standardmaskinvarudata.

Läs in ArcVM-avbildning på ChromeOS Flex i förväg

Styr förinläsning av en Android Runtime för Chrome i en VM-bild (ARCVM) på enheter som kör ChromeOS Flex. ARCVM är den aktuella metoden för att starta Android under ChromeOS. Om du väljer Aktivera inläsning i förväg av ArcVM-avbildning kan en ARCVM-bild läsas in i förväg separat på ChromeOS Flex.

Om en bild redan har laddats ned och du sedan ändrar inställningen tas bilden bort först när användaren loggar ut eller startar om enheten.

Obs! Den här inställningen gäller endast ChromeOS Flex-enheter. För ChromeOS-enheter kan du läsa om inställningen Android-appar på Chrome-enheter.

Maskinvaruacceleration för video

Styr om videor avkodas med hårdvaruacceleration.

Hårdvaruacceleration avlastar videoavkodning från centralprocessorn (CPU) till grafikprocessorn (GPU), vilket ger snabbare och effektivare videobearbetning med lägre strömförbrukning.

Som standard är inställningen aktiverad, vilket innebär att videoavkodning är hårdvaruaccelererad där det är tillgängligt. Om du inaktiverar den här inställningen kan videoavkodning aldrig hårdvaruaccelereras.

Obs! Vi rekommenderar inte att du inaktiverar den här inställningen eftersom det leder till en högre CPU-belastning. Detta påverkar i sin tur enhetens prestanda och batteriförbrukning negativt.

Stöds inte på Active Directory-hanterade ChromeOS-enheter.

Funktionstangenternas beteende

Styr om användarna kan ändra funktionstangenternas beteende genom att hålla starttangenten eller söktangenten nedtryckt.

Välj ett alternativ:

  • Tillåt användaren att välja – användarna kan välja om de vill tillåta eller förhindra att start- eller söktangenten ändrar vad funktionstangenterna ska göra.
  • Tillåt att start-/söktangenten ändrar vad funktionstangenterna ska göra – funktionstangenternas beteende kan ändras med start- eller söktangenten. Användarna kan inte ändra detta.
  • Förhindra att start-/söktangenten ändrar vad funktionstangenterna ska göra – funktionstangenternas beteende kan inte ändras med start- eller söktangenten. Användarna kan inte ändra detta.
Native Client (NaCl)

Anger om Native Client (NaCl) fortsätter att köras på hanterade enheter, inklusive kiosksessioner.

NaCl är inaktiverat som standard. Om du vill att NaCl ska fortsätta köras väljer du Tillåt att Native Client körs även om funktionen är inaktiverad som standard.

Obs! I framtiden fasas stödet för NaCl ut på hanterade enheter. Alla Chrome-appar som använder NaCI måste migreras till WebAssembly (WASM) enligt migreringsguiden för WebAssembly och lanseringsschemat för ChromeOS. NaCl stöds inte längre på ohanterade enheter.

Chrome Management – partneråtkomst

Tillåt att EMM-partner får åtkomst till enhetshantering

Inte tillgängligt för Education-utgåvan i nuläget

Gör det möjligt för EMM-partner att hantera enhetspolicyer, hämta enhetsinformation och ge fjärrkommandon på programmatisk väg. Med partneråtkomst kan partnern integrera funktionerna i Google Administratörskonsol med den egna EMM-konsolen.

När partneråtkomst är aktiverad kan EMM-partnern hantera enskilda ChromeOS-enheter. Det innebär att de inte längre behöver hantera enheter enligt den struktur för organisationsenhet som används i administratörskonsolen. De kan använda den struktur som konfigurerats i den egna EMM-konsolen i stället.

Det går inte att ställa in samma policy med partneråtkomst och administratörskonsolen samtidigt för en och samma enhet. Policyer på enhetsnivå som konfigurerats med partneråtkomst har företräde framför policyer som ställts in i administratörskonsolen. Om du vill tillämpa policyer på enheter på organisationsenhetsnivå måste du välja Inaktivera Chrome-hantering – partneråtkomst.

Relaterat ämne: Hantera ChromeOS-enheter med EMM-konsolen

Imprivata

Anger om användarna kan logga in på ChromeOS-enheter genom att trycka på märket.

Mer information om hur du konfigurerar finns i Använda ChromeOS-enheter med Imprivata OneSign.

Säkerhet

Post-quantum TLS

Anger om ChromeOS erbjuder en postkvantalgoritm för nyckelavtal i Transport Layer Security (TLS).

Beroende på ChromeOS-versionen är algoritmen antingen ML-KEM, som är en postkvantstandard från NIST, eller Kyber, som är en tidigare utkastversion av standarden. Med postkvantalgoritmer för nyckelavtal i TLS-anslutningar kan servrar som stöds skydda användartrafiken från dekryptering av kvantdatorer. Mer information finns i TLS- och SSL-anslutningar.

Kyber är bakåtkompatibel, vilket innebär att befintliga TLS-servrar och mellanprogram för nätverkshantering förväntas ignorera det nya alternativet och fortsätta välja tidigare alternativ.

Obs! TLS måste implementeras korrekt. Annars kanske enheterna inte fungerar när det nya alternativet erbjuds. De kan till exempel koppla från som svar på okända alternativ eller de större meddelanden som skapas. Sådana enheter är inte redo för postkvantanvändning och kan störa ett företags postkvantövergång. Administratörer som stöter på det här scenariot ska kontakta sin leverantör för att få en lösning.

Välj ett av alternativen:

  • Använd standardinställningen i Chrome – detta är standardinställningen. ChromeOS följer standardlanseringsprocessen för att erbjuda en postkvantalgoritm för nyckelavtal i TLS-anslutningar.
  • Tillåt postkvantalgoritmer för nyckelavtal i TLS-anslutningar – ChromeOS erbjuder en postkvantalgoritm för nyckelavtal i TLS-anslutningar. Användartrafik skyddas från dekryptering av kvantdatorer.
  • Tillåt inte postkvantalgoritmer för nyckelavtal i TLS-anslutningar – ChromeOS erbjuder inte postkvantalgoritmer för nyckelavtal i TLS-anslutningar. Användartrafik skyddas inte från dekryptering av kvantdatorer.

Obs! Den här inställningen har företräde framför inställningen Post-quantum TLS på sidan Användar- och webbläsarinställningar.

Den här policyn är tillfällig och tas bort i framtida versioner av Google ChromeOS. Du kan aktivera inställningen för att testa om det finns problem och stänga av den under problemlösningen.

Google och relaterade märken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är kopplade till.

Var det här till hjälp?

Hur kan vi förbättra den?
Sök
Rensa sökning
Stäng sökrutan
Googles appar
Huvudmeny
1403640643019657419
true
Sök i hjälpcentret
true
true
true
true
true
410864
false
false
false
false