Konfigurera Chrome-principer för användare eller webbläsare

För administratörer som hanterar Chrome-policyer från Googles administratörskonsol.

Du kan tillämpa Chrome-policyer från administratörskonsolen som gäller för:

  • Användarkonton – för synkronisering av principer och inställningar på en användares enheter. Inställningar gäller när användaren loggar in på Chrome med sitt hanterade konto, på vilken enhet som helst.
  • Registrerade webbläsare för tillämpning av principer när användarna öppnar Chrome på hanterade Microsoft Windows-, Apple Mac- eller Linux-datorer. Inloggning krävs ej.

Steg 1: Förstå när inställningarna gäller

Exakt när dina Chrome-policyer tillämpas beror på om du konfigurerar dem för användarkonton eller registrerade webbläsare.

Policyer som konfigureras för användarna

Tillgängligt med Google Workspace, Chrome Browser Enterprise Support, Chrome Enterprise Upgrade, ChromeOS-enheter som ingår i Chrome Enterprise Upgrade och Cloud Identity.

Tillämpa när användare loggar in med ett hanterat Google-konto på valfri enhet:

Tillämpa inte när användare:

  • loggar in på ett Google-konto utanför organisationen, till exempel ett personligt Gmail-konto
  • loggar in på en Chromebook som gäst.

Bäst för jobbmiljöer och inställningar som ska synkronisera mellan enheter (jobbappar, startflikar, teman osv.)

Riktlinjer för registrerade webbläsare

  • Tillämpa när användare öppnar Chrome på en dator där webbläsaren är registrerad (Windows, Mac eller Linux).
  • Inloggning krävs ej.
  • Bäst för principer som du vill tillämpa på enhetsnivå (säkerhetsinställningar, blockerade appar osv.).

Kom igång: Konfigurera Chrome Enterprise Core

Steg 2: Gör inställningar på administratörskonsolen

 

Innan du börjar: Vid behov kan du läsa om hur du tillämpar inställningen på en avdelning eller grupp.

 

  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen öppnar du menyn följt av Enheterföljt avChromeföljt avInställningar. Sidan Inställningar för användare och webbläsare öppnas som standard.

    Om du har registrerat dig för Chrome Enterprise Core öppnar du menyn följt av Webbläsaren Chromeföljt avInställningar.

  3. (Valfritt) Om du enbart vill tillämpa inställningen på vissa användare och registrerade webbläsare väljer du en organisationsenhet (används ofta för avdelningar) eller grupp (avancerat) för konfiguration. Visa hur

    Gruppinställningar åsidosätter organisationsenheter. Läs mer

  4. Klicka på inställningen som du vill konfigurera. Läs mer om varje inställning.

    Tips! Hitta snabbt en inställning genom att ange text i sökrutan högst upp.

    Du ser Ärvd om en inställning ärvs från en överordnad. Eller också visas Lokalt tillämpad om inställningen åsidosätts för den underordnade.

  5. Klicka på Spara. Du kan även klicka på Åsidosätt för en organisationsenhet.

    Om du vill återställa det ärvda värdet senare klickar du på Ärv (eller Inte angivet för en grupp).

    Det tar normalt ett par minuter innan inställningar träder i kraft, men det kan ta upp till 24 timmar innan de gäller för alla.

Läs mer om varje inställning

Många inställningar ger möjlighet att antingen tillämpa en princip som användarna inte kan ändra eller konfigurera en standard som användarna kan ändra. Du kan till exempel ange en startsida som alla måste använda eller låta användarna ställa in en egen startsida.

De flesta policyer gäller för både anknutna och ej anknutna användare i ChromeOS. En användare är anknuten om han eller hon hanteras av samma domän som hanterar ChromeOS-enheten som användaren är inloggad på. En användare är ej anknuten om han eller hon är inloggad på enheten som en hanterad användare från en annan domän, till exempel om användare@domänA.com loggar in på en enhet som hanteras av domänB.com eller loggar in på en ohanterad enhet. De policyer som enbart gäller antingen anknutna eller ej anknutna användare är tydligt markerade på administratörskonsolen.

Tips! Många administratörer lämnar standardinställningarna och konfigurerar bara inställningar som startsidor, nya fliksidor, appar, tillägg och teman.
 

Allmänt

Öppna alla  |  Stäng alla

Maximal sessionslängd för användare
Tillgängligt på Chrome OS-enheter.

Styr hur länge användarsessioner varar. Den återstående sessionstiden visas på en nedräkningstimer i användarens systemfält. Efter den angivna tiden loggas användarna ut automatiskt och sessionen avslutas.

Ange ett värde mellan 1 minut och 1 440 minuter (24 timmar). För obegränsade sessioner anger du inget värde.

Anpassade användarvillkor
Tillgängligt på Chrome OS-enheter.

Du kan ladda upp ett avtal med anpassade användarvillkor (en .txt- eller .text-fil), som användarna måste godkänna innan de kan logga in för att starta en session.

Anpassad avatar
Tillgängligt på Chrome OS-enheter.

Ersätter standardavataren med en anpassad avatar. Du kan ladda upp bilder i JPG-format (.jpg- eller .jpeg-filer) som inte är större än 512 kB. Andra filtyper stöds inte.

Anpassad bakgrund
Tillgängligt på Chrome OS-enheter.

Ersätter standardbakgrunden med en anpassad bakgrund. Du kan ladda upp bilder i JPG-format (.jpg- eller .jpeg-filer) som är maximalt 16 MB. Andra filtyper stöds inte.

Anpassad temafärg
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger temafärgen för webbläsaren Chrome och användarna kan inte ändra den. Ange färgen i textfältet i hexadecimalt #HRGGBB-format.

Om den här inställningen lämnas tom kan användarna ändra färg på webbläsarens tema.

QR-kodgenerator
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Aktiverar eller inaktiverar QR-kodgeneratorn i Chrome.

Inloggningsinställningar

Öppna alla  |  Stäng alla

Tillgängligt på Android-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan logga in på Chrome-webbläsaren och synkronisera webbläsarinformation till sitt Google-konto.

Välj något av följande alternativ:

  • Inaktivera webbläsarinloggning – användare kan inte logga in på webbläsaren Chrome eller synkronisera webbläsarinformation till sitt Google-konto.
  • Aktivera inloggning av webbläsare – användare kan logga in på webbläsaren Chrome och synkronisera webbläsarinformation till sitt Google-konto. Webbläsaren Chrome loggar automatiskt in användare när de loggar in på en Google-tjänst som Gmail.
  • Tvinga användarna att logga in för att använda webbläsaren – tvingar användarna att logga in i webbläsaren Chrome innan de kan använda den. Om du vill förhindra att sekundära användare loggar in använder du inställningen Separat profil för hanterad Google-identitet.
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger ett reguljärt uttryck som avgör vilka Google-konton som kan ställas in som primära webbläsarkonton i Chrome. Exempelvis begränsar värdet .*@exempel\.com inloggningen till konton på domänen exempel.com.

Om användare försöker ange ett primärt webbläsarkonto med ett användarnamn som inte matchar det angivna mönstret visas ett felmeddelande.

Om den här inställningen lämnas tom kan användaren ange valfritt Google-konto som primärt webbläsarkonto i Chrome.

Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är Aktivera inloggningsingrepp markerat. Dialogrutan för att avbryta inloggning visas när ett Google-konto läggs till på webben och användaren gynnas av att kontot flyttas till en annan ny eller befintlig profil.

Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna måste skapa en separat profil när de loggar in på sitt hanterade Google-konto.

Välj mellan följande alternativ:

  • Kräv separat profil – det hanterade kontot är det primära kontot. Den nya profilen kan även ha sekundära konton. När profilen har skapats är det tillåtet att importera befintlig webbinformation.
  • Kräv separat profil och förbjud sekundära hanterade konton – det hanterade kontot är det primära kontot. Profilen har inga sekundära konton. När profilen har skapats är det tillåtet att importera befintlig webbinformation.
  • Tvinga inte separat profil – detta är standard. Det finns ingen begränsning för hanterade konton. Användarna kan använda sitt hanterade Google-konto utan att behöva skapa en separat profil.
  • Låt användarna välja att ha en separat profil – det hanterade kontot är det primära kontot. Profilen kan även ha sekundära konton. När profilen skapas ser användarna en kryssruta där de kan välja att behålla lokal webbinformation och koppla den till det hanterade kontot. Lokal webbinformation innefattar bokmärken, historik, lösenord, autofylldata, öppna flikar, cookies, cacheminne, lagringsutrymme på webben, tillägg och så vidare.
    • Markera rutan för befintliga profiluppgifter som är kopplade till det hanterade kontot. All befintlig webbinformation finns i den nya profilen.
    • Användaren markerar inte rutan – den befintliga profilen finns kvar. Ingen data går förlorad. En ny profil skapas.
  • Låt användarna välja att ha en separat profil men förbjuda sekundära hanterade konton – har samma beteende som Låt användarna välja att ha en separat profil förutom att den nya profilen inte har några sekundära konton ,
Tillgängligt på Chrome OS-enheter.

Den här funktionen är inte tillgänglig för Education-domäner

Anger om användaren kan lägga till ett konto som ett sekundärt konto i en session. Mer information finns i Logga in på sekundära konton.

Välj mellan följande alternativ:

  • All användning av hanterade konton är tillgänglig (standard) – inga begränsningar, användaren kan lägga till kontot som sekundärt konto på inloggningsskärmen och under en session.
  • Blockera tillägg av ett hanterat konto som sekundärt konto i ChromeOS (i session) – användaren kan inte lägga till kontot som ett sekundärt konto i sessionen.

Om du väljer Blockera tillägg av ett hanterat konto som sekundärt konto i ChromeOS (i session) gäller det enbart ChromeOS. Användarna kan fortfarande lägga till konton på andra plattformar och enheter, inklusive webbläsaren Chrome på olika plattformar. Det gäller inte för andra webbläsare än Chrome. Både permanent enkel inloggning och synkronisering på Android blockeras för användarkontot.

Tillgängligt på Chrome OS-enheter.

Välj Visa knappen Visa lösenord på inloggningsskärmen och låsskärmen om du vill göra det möjligt för användarna att visa lösenordet på Chrome OS-enheter. Användarna kan klicka på ikonen Visa lösenord i slutet av lösenordsfältet för att visa det aktuella lösenordet. Om du väljer Visa inte knappen Visa lösenord på inloggningsskärmen och låsskärmen ser användarna inte ikonen.

Azure Cloud-autentisering
Tillgängligt i webbläsaren Chrome för Windows.

För Chrome-version 111 och senare.

Stöds på Microsoft Windows 10 och senare.

Anger om Chrome-användare kan logga in automatiskt på webbappar med Microsoft Entra ID.

Om du väljer Aktivera Azure Cloud-autentisering kan användare som loggar in på sin dator med ett konto som säkerhetskopieras av en Azure-identitetsleverantör automatiskt autentisera i webbresurser som skyddas av Azure-leverantörer. Dessutom kan du tillämpa policyer för villkorsstyrd åtkomst för Azure

Leverantörer som stöds:

  • Microsoft Entra ID
  • Identitetsleverantören för konsumentkontot för Microsoft-kontot
  • Jobb- eller skolkonton har lagts till i Microsoft Windows

Valfritt – Konfigurera Cloud Identity

Google erbjuder två Cloud Identity-utgåvor: gratisversionen av Cloud Identity-gratisversion och Cloud Identity-premiumversion. Läs Översikt över Cloud Identity.

Med Cloud Identity kan du aktivera Chrome Sync så att användarna kan spara och synkronisera information. Du kan ställa in dynamiska policyer som ändras baserat på användare i stället för enheter. Användarna kan få samma upplevelse av webbläsaren Chrome på olika enheter så länge de loggar in på webbläsaren. Läs Så här fungerar Chrome-policyhanteringen.

Mer information om hur du låter Azure administrera konton automatiskt i administratörskonsolen och fungerar som leverantör av enkel inloggning (SSO) finns i Cloud Architecture Center.
Val av bakgrund från Google Foto
Tillgängligt på Chrome OS-enheter.

Låter användarna välja en Google Foto-bild som bakgrund på sina ChromeOS-enheter.

Mer information finns i Ändra bakgrundsbild och skärmsläckare.

Styr om scrollningsskärmen för styrplattan visas under inloggning
Tillgängligt på Chrome OS-enheter.

Du kan välja att visa scrollningsskärmen för användarna under inloggning.

Standardinställningen är att inte visa scrollningsskärmen för styrplattan.

Styr om skärmen för inställning av visningsstorlek visas under inloggning
Tillgängligt på Chrome OS-enheter.

Styr om inställningen för visningsstorlek visas på användarens skärm vid den första inloggningen.

Visningsinställningen hjälper användare att ändra visningsstorleken och göra objekt på skärmen större eller mindre. Som standard visas inte inställningen vid första inloggningen. Om du vill aktivera detta väljer du Visa skärmen för inställning av skärmstorlek under inloggning.

Introduktion till AI-funktioner under inloggning
Tillgängligt på Chrome OS-enheter.

Styr om introduktionsskärmen för AI-funktioner i sessionen visas under inloggningsflödet.

Som standard är Använd standardbeteende för Chrome markerat. Introduktionsskärmen för AI hoppas över för företagshanterade användare och visas för ohanterade användare.

Introduktion till Gemini under inloggning
Tillgängligt på Chrome OS-enheter.

Styr om introduktionsskärmen för Gemini visas under inloggningsflödet.

Som standard är Använd standardbeteendet för Chrome markerat – introduktionsskärmen för Gemini hoppas över för företagshanterade användare och visas för ohanterade användare.

Mobil

Chrome på Android
Tillgängligt på Android-enheter.

Anger om policyer som stöds tillämpas på webbläsaren Chrome på Android-enheter. Som standard är Tillämpa inte användarinställningar som stöds för Chrome på Android markerat.

Innan du väljer Tillämpa användarinställningar som stöds för Chrome på Android måste du aktivera hantering av webbläsaren Chrome med inställningen Chrome-hantering för inloggade användare. Mer information finns i Aktivera hantering av webbläsaren Chrome (Android och iOS).

Om du väljer Tillämpa användarinställningar som stöds för Chrome på Android tillämpas de policyer du anger på användare som loggar in på sitt hanterade konto i webbläsaren Chrome på Android-enheter. När användarna loggar ut från sitt hanterade konto slutar policyerna att tillämpas och den lokala profilen på enheten tas bort.

Chrome på iOS
Tillgänglig på iOS-enheter.

Anger om policyer som stöds tillämpas på webbläsaren Chrome på iOS-enheter. Som standard är Tillämpa inte användarinställningar som stöds för Chrome på iOS markerat.

Innan du väljer Tillämpa användarinställningar som stöds för Chrome på iOS måste du aktivera webbläsarhantering för Chrome med inställningen Chrome-hantering för inloggade användare. Mer information finns i Aktivera hantering av webbläsaren Chrome (Android och iOS).

Om du väljer Tillämpa användarinställningar som stöds för Chrome på iOS tillämpas de policyer du anger på användare som loggar in på sitt hanterade konto i webbläsaren Chrome på iOS-enheter. När användarna loggar ut från sitt hanterade konto slutar policyerna att tillämpas och den lokala profilen på enheten tas bort.

Registreringskontroller

Öppna alla  |  Stäng alla

Enhetsregistrering
Tillgängligt på Chrome OS-enheter.

Gäller endast om enheten registreras på domänen för första gången eller om enheten tidigare har avregistrerats

Om du väljer Behåll Chrome-enheten på den aktuella platsen innebär det att när du registrerar Chrome OS-enheten så finns den kvar i organisationsenheten på toppnivå för domänen och hämtar enhetsinställningar därifrån.

Om du väljer Placera Chrome-enhet i användarorganisationen innebär det att när du registrerar Chrome OS-enheten så placeras den i den organisationsenhet som den registrerande användaren finns i. De inställningar som du har tillämpat för användarens organisationsenhet tillämpas på enheten.

Placera Chrome-enhet i användarorganisation är en användbar inställning om du måste registrera många enheter manuellt. Enhetsinställningarna som är unika för användarens organisationsenhet läggs till automatiskt på enheten istället för att de kräver ett ytterligare steg av manuell flytt av varje enhet till en specifik organisationsenhet efter registreringen.

Resurs-id under registrering
Tillgängligt på Chrome OS-enheter.

Styr om användarna kan lägga till ett resurs-id och en plats för en enhet när de registrerar den. 

  • Tillåt inte för användare i den här organisationen – användarna kan inte ange resurs-id och plats.
  • Användare i den här organisationen kan tillhandahålla resurs-id och plats under registreringen – användarna kan ange resurs-id och plats för enheten.

Om du väljer att tillåta att användarna anger resurs-id och plats visas sidan Enhetsinformation med befintlig data för fälten. Om det inte finns någon data är fälten tomma. Användarna kan redigera eller ange detaljer om enheten innan de slutför registreringen. Informationen som användarna anger fyller fälten för resurs-id och plats på administratörskonsolen och på chrome://policy.

Behörigheter för registrering
Tillgängligt på Chrome OS-enheter.

Som standard får användare i den här organisationsenheten registrera en ny eller återregistrera en avregistrerad enhet. Att registrera en ny enhet eller registrera om en avregistrerad enhet tar upp en uppgradering. Användarna kan även registrera om en enhet som rensats eller återställts till fabriksinställningarna. Om en enhet som rensats eller återställts till fabriksinställningarna registreras om krävs ingen ny uppgradering eftersom enheten fortfarande hanteras.

Om du markerar Tillåt endast användare i den här organisationen att omregistrera befintliga enheter (men inte att registrera nya enheter) får användarna bara registrera om rensade eller fabriksåterställda enheter, inte avregistrerade. De får inte registrera nya enheter eller registrera om avregistrerade enheter (sådant som skulle förbruka en ny uppgradering).

Om du markerar Tillåt inte användare i denna organisation att registrera nya enheter eller omregistrera befintliga enheter får användarna inte registrera eller omregistrera någon enhet. Det gäller även vid tvingad omregistrering.

Första inloggning
Tillgängligt på Chrome OS-enheter.

Styr om hanterade användare måste registrera enheter som inte ägs.

Välj ett av följande alternativ:

  • Kräv inte att användarna registrerar enheten (standard) – hanterade användare i den organisationsenhet som policyn har tilldelats kan alltid logga in utan att registrera sina enheter.
  • Kräv att användarna registrerar enheten – hanterade användare i den organisationsenhet som policyn har tilldelats måste registrera sina enheter. Om en användare missar registreringssteget och utför sin första inloggning på enheten visas ett popup-fönster som ber användaren att antingen byta till registreringsflödet eller använda ett annat konto för att logga in. Detta förhindrar den hanterade användaren från att logga in utan registrering. Den här inställningen kräver följande:
    • Detta är den första användaren som loggar in på enheten. Enheten kanske till exempel är ny eller har återställts till standardinställningarna.
    • Användaren har den behörighet som krävs för att registrera enheter. Mer information finns i Registreringsbehörigheter.

Appar och tillägg

Sidan för appar och tillägg samlar all administration av appar och tillägg. Mer information finns i Visa och konfigurera appar och tillägg.

  • Tillåt och blockera appar
  • Tvångsinstallera appar
  • Fäst appar i aktivitetsfältet
Sidan med appinställningar innehåller ytterligare app- och tilläggsinställningar. Mer information finns i Ange policyer för appar och tillägg.
  • Tillåtna apptyper
  • Blockera tillägg efter behörighet
  • Startsida och behörigheter för Chrome Web Store
Aktivitetshanteraren
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är Tillåt att användare avslutar processer med hjälp av aktivitetshanteraren i Chrome markerat.

Om du väljer Blockera användare från att avsluta processer med aktivitetshanteraren i Chrome kan användarna fortfarande öppna aktivitetshanteraren, men de kan inte använda den för att avsluta processer eftersom knappen Avsluta process är nedtonad.

Tillgänglighet för Manifest V2-tillägg
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Stödet för Manifest v2-tillägg fasas ut. Alla tillägg måste migreras till Manifest v3 enligt tidsplanen för stöd för Manifest V2.

Anger om användare kan komma åt Manifest v2-tillägg i webbläsaren Chrome.

Varje tillägg för Chrome har en JSON-formaterad manifestfil som heter manifest.json. Manifestfilen är en ritning av tillägget och måste finnas i tilläggets rotkatalog.

Informationen i manifestfilen innehåller följande:

  • Tilläggets namn
  • Tilläggets versionsnummer
  • Behörigheter som krävs för att tillägget ska köras

Mer information finns i Manifestfilformat.

Välj något av följande alternativ:

  • Standardbeteende för enhet (standard) – användarna kan få åtkomst till Manifest v2-tillägg baserat på standardwebbläsarinställningar och tidslinjen för stöd för Manifest V2.
  • Inaktivera manifest v2-tillägg – användarna kan inte installera Manifest v2-tillägg och deras befintliga tillägg inaktiveras.
  • Aktivera manifest v2-tillägg – användarna kan installera Manifest v2-tillägg.
  • Aktivera tvångsinstallerade manifest v2-tillägg – användarna kan enbart få åtkomst till tvångsinstallerade Manifest v2-tillägg. Detta gäller även tillägg som tvångsinstalleras med hjälp av sidan Appar och tillägg på Googles administratörskonsol. Alla andra Manifest v2-tillägg är inaktiverade. Det här alternativet är alltid tillgängligt, oavsett migreringsstadiet.

Obs! Tillgängligheten för tillägg styrs även av andra policyer. Till exempel ändras ett v2-tillägg som tillåts enligt policyn för manifest till att blockeras om det anges som blockerat av inställningen Behörigheter och webbadresser i avsnittet Appar och Tillägg på administratörskonsolen.

Webbplatsisolering

Webbplatsisolering
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Aktiverar webbplatsisolering för hanterade Chrome-webbläsare på ChromeOS-enheter. Isolera webbplatser och ursprung som du anger.

  • Aktivera webbplatsisolering för alla webbplatser och ursprung nedan, men tillåt användarna att välja bort funktionen – varje webbplats körs i en dedikerad renderingsprocess och alla webbplatser är isolerade från varandra, men användaren kan välja att ändra detta beteende.  (Standardinställning om du inte anger något.)
  • Kräv webbplatsisolering för alla webbplatser samt ursprung nedan – varje webbplats körs i en dedikerad renderingsprocess. Alla webbplatser är isolerade från varandra.

Du kan dessutom ange en lista över ursprung, separerade med kommatecken, för att isolera dem från respektive webbplatser. Till exempel kan du ange https://login.example.com för att isolera den från resten av webbplatsen https://login.example.com.

Mer information finns i Skydda din data med webbplatsisolering.

Webbplatsisolering (Chrome på Android)
Tillgängligt på Android-enheter.

Aktivera webbplatsisolering för hanterade Chrome-webbläsare på Android-enheter. Isolera webbplatser och ursprung som du anger.

  • Aktivera webbplatsisolering enbart för inloggningswebbplatser samt för ursprung nedan – endast inloggningswebbplatser körs i en separat process samt eventuella ursprung som du anger. Varje post körs i en dedikerad renderingsprocess. 
  • Låt användaren välja att aktivera webbplatsisolering – användaren kan välja om webbplatsisolering ska aktiveras.
  • Aktivera webbplatsisolering för alla webbplatser samt för ursprung nedan – varje webbplats körs i en dedikerad renderingsprocess. Alla webbplatser är isolerade från varandra.

Du kan dessutom ange en lista över ursprung, separerade med kommatecken, för att isolera dem från respektive webbplatser. Till exempel kan du ange https://login.example.com för att isolera den från resten av webbplatsen https://login.example.com.

Säkerhet

Öppna alla  |  Stäng alla

Lösenordshantering
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

När du väljer Tillåt alltid användning av lösenordshantering kan användarna spara lösenord i webbläsaren Chrome så att de anges automatiskt nästa gång de loggar in på en webbplats. Om du väljer Tillåt aldrig att användning av lösenordshantering kan användarna inte spara nya lösenord, men de kan fortfarande använda lösenord som sparats tidigare. Välj Tillåt användaren att välja om du vill låta användarna konfigurera lösenordshanteraren.

Radera lösenord som inte går att dekryptera
Tillgängligt på iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om den inbyggda lösenordshanteringen kan radera lösenord som inte går att dekryptera från databasen. Användare kan inte ändra detta. Lösenordsvärden som inte går att dekryptera blir inte dekrypterade av sig själva. Även om det finns ett sätt att åtgärda dem kräver det ofta komplexa steg som användarna måste vidta.

Som standard är Aktivera radering av lösenord som inte går att dekryptera markerat. Användare som har sparat lösenord som inte går att dekryptera i den inbyggda lösenordshanteringen förlorar lösenorden permanent. Lösenord som fortfarande fungerar påverkas inte.

Om du väljer Inaktivera radering av lösenord som inte går att dekryptera kanske lösenordshanteraren inte fungerar korrekt för användarna.

Kontoåterställning
Tillgängligt på Chrome OS-enheter.

Du kan ange hur lokal dataåterställning hanteras på ChromeOS-enheter. 

Välj ett av följande alternativ:

  • Skjut upp aktivering av kontoåterställning till migreringsfasen (se hjälpcentret) – (standard) Behåller återställning av användardata i standardalternativet. För närvarande är detta standardalternativ Inaktivera kontoåterställning. Standardinställningen ändras dock i framtiden till alternativet Aktivera kontoåterställning. Google meddelar IT-administratören via e-post innan detta händer.
  • Aktivera kontoåterställning – aktiverar återställning av användardata och användaren får inte ändra den.
  • Aktivera kontoåterställning och tillåt användarna att åsidosätta – aktiverar återställning av användardata, men användaren får ändra det.
  • Inaktivera kontoåterställning – inaktiverar återställning av användardata och användaren får inte ändra den.
Låsskärm
Tillgängligt på Chrome OS-enheter.

Aktiverar eller inaktiverar låsskärmen på användarnas enheter. Om du väljer Tillåt inte skärmlås loggar systemet ut användaren i de fall där låsskärmen normalt aktiveras. Inställningar för inaktivitet som gör att skärmen låses vid viloläge, som Lås skärmen vid viloläge, loggar också ut användaren.

Snabb upplåsning
Tillgängligt på Chrome OS-enheter.

Anger om användare kan använda snabbupplåsningslägen, inklusive pinkod och fingeravtryck, för att låsa upp låsskärmen på sin ChromeOS-enhet.

Om du väljer pinkod och stänger av tillfälligt läge kan användarna använda sin pinkod i stället för lösenordet för sitt Google-konto för att logga in på ChromeOS-enheter med Google H1-säkerhetschipet. Användare kan skapa en pinkod under den första konfigurationen eller inställningarna för säkerhet och integritet på enheten. Ibland kan användarna fortfarande bli ombedda att ange sitt lösenord. Om användarna exempelvis anger fel pinkod upprepade gånger eller om du tvingar dem att ändra sitt lösenord.

Vi rekommenderar att du inte låter användarna låsa upp med pinkod om de använder delade enheter.

Mer information finns i Låsa eller låsa upp skärmen.

Pinkod för låsskärm
Tillgängligt på Chrome OS-enheter.

Styr pinkodsinställningar för användarnas låsskärmar.

Välj något av följande:

  • Tillåt att användarna anger en svag pinkod, men visa en varning (standard)
  • Tillåt att användarna anger en svag pinkod
  • Tillåt inte att användarna anger en svag pinkod – användarna kan inte ange svaga pinkoder som är enkla att gissa sig till och får ett felmeddelande när de anger pinkoden.

Du kan ange minimi- och maxlängd för användarnas pinkoder. Om du inte anger något lägsta värde används standardvärdet sex siffror. Om du inte anger något maxvärde eller anger värdet på 0 är pinkodslängden obegränsad.

Exempel på svaga pinkoder

  • Endast en siffra, till exempel 1111
  • Siffrorna ökar med 1, till exempel 1234
  • Siffrorna minskar med 1, till exempel 4321
  • Vanliga pinkoder
WebAuthn
Tillgängligt på Chrome OS-enheter.

Anger om användare kan logga in på webbplatser som stöder WebAuthn, ett säkert webbautentiseringsprotokoll, med pinkod eller fingeravtryck.

Post-quantum TLS
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här policyn är tillfällig och tas bort i framtida versioner av Google Chrome. Du kan aktivera inställningen för att testa om det finns problem och stänga av den under problemlösningen.

Anger om Google Chrome erbjuder en postkvantalgormitm för nyckelavtal, i Transport Layer Security (TLS). Beroende på Chrome-versionen är algoritmen antingen ML-KEM, som är en postkvantstandard från NIST, eller Kyber, som är en tidigare utkastversion av standarden. Med postkvantalgoritmer för nyckelavtal i TLS-anslutningar kan servrar som stöds skydda användartrafiken från dekryptering av kvantdatorer.

Kyber är bakåtkompatibel, vilket innebär att befintliga TLS-servrar och mellanprogram för nätverkshantering förväntas ignorera det nya alternativet och fortsätta välja tidigare alternativ.

Obs! TLS måste implementeras korrekt. Annars kanske enheterna inte fungerar när det nya alternativet erbjuds. De kan till exempel koppla från som svar på okända alternativ eller de större meddelanden som skapas. Sådana enheter är inte redo för postkvantanvändning och kan störa ett företags postkvantövergång. Administratörer som stöter på det här scenariot ska kontakta sin leverantör för att hitta en lösning.

Välj något av följande alternativ:

  • Använd standardinställningarna i Chrome – detta är standardinställningen. Chrome följer standardlanseringsprocessen för att erbjuda en postkvantalgoritm för nyckelavtal i TLS-anslutningar.
  • Tillåt postkvantalgoritmer för nyckelavtal i TLS-anslutningar – Chrome erbjuder en postkvantalgoritm för nyckelavtal i TLS-anslutningar. Användartrafik skyddas från dekryptering av kvantdatorer.
  • Tillåt inte postkvantalgoritmer för nyckelavtal i TLS-anslutningar – Chrome erbjuder inte postkvantalgoritmer för nyckelavtal i TLS-anslutningar. Användartrafik skyddas inte från dekryptering av kvantdatorer.

Obs! Om den här inställningen är aktiverad har inställningen Post-quantum TLS på sidan Enhetsinställningar företräde framför den här inställningen. 

Skicka pinkod automatiskt
Tillgängligt på Chrome OS-enheter.

Gör att du kan aktivera funktionen för automatisk sändning av pinkod på låsskärmen och inloggningsskärmen. Funktionen ändrar hur pinkoderna anges i ChromeOS. I likhet med textfältet som används för lösenordsinmatning visas hur många siffror som krävs för att ange pinkoden. Just nu är intervallet mellan 6 och 12 siffror.

Medieuppspelning på låsskärm
Tillgängligt på Chrome OS-enheter.

Anger om användarna kan spela upp media medan enheterna är låsta.

Om uppspelning stöds kan en användare styra sin media från låsskärmen när enheten är låst. Kontrollerna visas på låsskärmen och gör att användaren snabbt kan hoppa till nästa spår eller pausa innehåll utan att låsa upp enheten.

Inkognitoläge
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan bläddra i inkognitoläge.

Välj Tillåt inte inkognitoläge för att förhindra att användare öppnar nya inkognitofönster. Det stänger dock inte inkognitofönster som redan är öppna i Chrome eller förhindrar att användarna öppnar nya flikar i dessa fönster.

För K-12-utbildningsdomäner är standardinställningen Tillåt inte inkognitoläge.-

För alla andra domäner är standardinställningen Tillåt inkognitoläge.

Tvingat inkognitoläge är inte tillgängligt på Android.

Webbläsarhistorik
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarens webbhistorik sparas i Chrome.

Rensa webbläsarhistorik
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan rensa webbläsardata, inklusive sin surf- och nedladdningshistorik.

Obs! Om du hindrar användarna från att rensa webbläsardata utgör det ingen garanti för att webbläsar- och nedladdningshistorik behålls. Om en användare exempelvis tar bort sin profil rensas personens surfhistorik.

Tvinga fram tillfälligt läge
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna surfar i tillfälligt läge eller inte.

I tillfälligt läge kan medarbetarna arbeta på sin privata dator eller en delad enhet som de litar på, samtidigt som risken för att information från webbsessionen ligger kvar på enheten.

Obs! Om du använder den här inställningen rekommenderar vi att du inte inaktiverar Chrome Sync i administratörskonsolen.

Livslängd för webbinformation
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr hur länge Chrome lagrar webbläsardata, till exempel historik, cookies och lösenord. Den här inställningen är användbar för användare som arbetar med känsliga uppgifter.

Data i Chrome raderas 15 sekunder efter att webbläsaren startas och därefter varje timme medan webbläsaren körs. Webbläsardata som är äldre än den tid du anger raderas automatiskt. Det lägsta värde som du kan ange är en timme. Om den här inställningen lämnas tom raderar Chrome aldrig vissa typer av webbinformation automatiskt.

Den här inställningen träder bara i kraft om du inaktiverar Google Sync:

  • Chrome-webbläsaren för Windows, Mac och Linux – Chrome Sync och roamingprofiler (webbläsaren Chrome – molnhanterad) är inställd på Tillåt inte synkronisering
  • Chrome OS – Chrome Sync (Chrome OS) är inställt på Inaktivera Chrome Sync

De datatyper som du kan radera är:

  • Webbhistorik
  • Nedladdningshistorik
  • Cookies och andra webbplatsdata
  • Cachelagrade bilder och filer
  • Lösenord och andra inloggningsuppgifter
  • Formuläruppgifter för Autofyll
  • Platsinställningar
  • Datacache för värdbaserade appar
Kontroller av onlineåterkallande
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Om du väljer Utför OCSP/CRL-kontroller online gör ChromeOS-enheter kontroller för återkallande av HTTPS-certifikat online.

Geolokalisering
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får spåra användarens fysiska plats.

För webbläsaren Chrome motsvarar den här principen användaralternativen i användarens Chrome-inställningar. Spårning av fysisk plats kan tillåtas som standard, förbjudas som standard eller så kan användaren bli tillfrågad varje gång en webbplats begär den fysiska platsen.

Android-appar som körs i ChromeOS får inte tillgång till platsinformation om du väljer Tillåt inte att webbplatser identifierar var användarna befinner sig. I annat fall uppmanas användarna att samtycka när en Android-app vill få åtkomst till platsinformation.

Tillgängligt på Chrome OS-enheter.

Ställer in frekvensen för tvingade onlineinloggningar på inloggningsskärmen för användare som loggar in på sin ChromeOS-enhet utan enkel inloggning med SAML.

Varje gång användarna loggar ut efter den angivna perioden måste de logga in online.

När användarna loggar in online använder de Googles identitetstjänst. Genom att tvinga användarna att logga in regelbundet ger du ytterligare säkerhet för organisationer som kräver tvåfaktorsautentisering eller flerfaktorsautentisering.

Ange ett värde i dagar:

  • 0 – användarna måste alltid använda onlineinloggning.
  • 1–365 – efter den angivna frekvensperioden måste användarna logga in online nästa gång de startar en session.

Om den lämnas tom behöver användarna inte logga in online regelbundet.

För användare med enkel inloggning med SAML konfigurerar du inloggningsfrekvensen för enkel inloggning i SAML.

Viktigt! Den här inställningen ger inte ytterligare skydd för vilande användardata som lagras på ChromeOS-enheterna, inklusive autentiseringstoken för onlinetjänster. Kryptering av vilande användardata baseras på autentiseringsfaktorer offline, som lösenord eller smartkort.

Tillgängligt på Chrome OS-enheter.

Ställer in frekvensen för tvingad onlineinloggning på låsskärmen för användare som loggar in på sin ChromeOS-enhet utan enkel inloggning med SAML.

Varje gång användarna låser sessionen efter den angivna frekvensperioden måste de gå igenom inloggningsflödet online.

När användarna loggar in online använder de Googles identitetstjänst. Genom att tvinga användarna att logga in regelbundet ger du ytterligare säkerhet för organisationer som kräver tvåfaktorsautentisering eller flerfaktorsautentisering.

Ange ett värde i dagar:

  • 0 – användarna måste alltid logga in online på låsskärmen.
  • 1–365 – efter den angivna frekvensperioden måste användarna logga in online nästa gång de låser upp låsskärmen.

Om den lämnas tom behöver användarna inte regelbundet logga in online för att låsa upp låsskärmen.

För användare med enkel inloggning med SAML konfigurerar du inställningen Frekvens för enkel inloggning med SAML.

Enkel inloggning
Tillgängligt på Chrome OS-enheter.

Aktiverar SAML-baserad enkel inloggning för ChromeOS-enheter.

Viktigt! Innan du använder den här principen ska du läsa kraven i Konfigurera SAML för enkel inloggning på ChromeOS-enheter.

Tillgängligt på Chrome OS-enheter.

Ställer in frekvensen för tvingade inloggningsflöden för SAML-baserade konton med enkel inloggning (SSO) på inloggningsskärmen.

Varje gång användare loggar ut efter den angivna frekvensperioden måste de gå igenom inloggningsflödet online för SAML-baserade SSO-konton.

När användarna loggar in online använder de din konfigurerade SAML SSO-tjänst. Genom att tvinga användarna att logga in regelbundet ger du ytterligare säkerhet för organisationer som kräver tvåfaktorsautentisering och bekräftar att användarkontot fortfarande är giltigt.

Alternativ för inloggningsfrekvens:

  • Varje dag
  • Var tredje dag
  • Varje vecka
  • Varannan vecka
  • Var tredje vecka
  • Var fjärde vecka
  • Varje gång
  • Aldrig

Viktigt! Innan du använder den här principen ska du läsa kraven i Konfigurera SAML för enkel inloggning på ChromeOS-enheter. Den här inställningen ger inte ytterligare skydd för vilande användardata som lagras på ChromeOS-enheterna, inklusive autentiseringstoken för onlinetjänster. Kryptering av vilande användardata baseras på autentiseringsfaktorer offline, som lösenord eller smartkort.

För användare utan SAML SSO konfigurerar du inställningen för inloggningsfrekvens online för Google.

Tillgängligt på Chrome OS-enheter.

Ställer in frekvensen för tvingad onlineinloggning för användare med SAML på låsskärmen.

Varje gång användarna låser sessionen efter den angivna frekvensperioden måste de gå igenom inloggningsflödet online.

När användarna loggar in online använder de din konfigurerade SAML SSO-tjänst. Genom att tvinga användarna att logga in regelbundet ger du ytterligare säkerhet för organisationer som kräver tvåfaktorsautentisering och bekräftar att användarkontot fortfarande är giltigt.

Ange ett värde i dagar:

  • 0 – användarna måste alltid logga in online på sin låsskärm.
  • 1–365 – efter den angivna frekvensperioden måste användarna logga in online nästa gång de låser upp låsskärmen.

Om den lämnas tom behöver användarna inte regelbundet logga in online för att låsa upp låsskärmen.

För användare utan SAML SSO konfigurerar du inställningen för upplåsningsfrekvens online för Google.

SAML-flöden för lösenordssynkronisering med enkel inloggning
Tillgängligt på Chrome OS-enheter.

Gäller enbart om inställningen för SAML för lösenordssynkronisering med enkel inloggning har konfigurerats.

Om användarnas SAML SSO-lösenord ändras anges om de uppmanas att ändra sitt lokala lösenord för ChromeOS-enheten enbart på inloggningsskärmen eller på både lås- och inloggningsskärmen. Som standard är Gör endast onlineinloggning på inloggningsskärmen tvingande valt.

Ytterligare information:

SAML för lösenordssynkronisering med enkel inloggning
Tillgängligt på Chrome OS-enheter.

För ChromeOS-enheter med SAML SSO. Mer information finns i Konfigurera SAML-baserad enkel inloggning för ChromeOS-enheter.

Som standard aktiveras inte autentiseringsflöden när användarnas SAML-lösenord för enkel inloggning uppdateras.

Om du vill hålla användarna informerade om kommande lösenordsändringar på deras ChromeOS-enheter väljer du Aktivera autentiseringsflöden för att synkronisera lösenord med SSO-leverantörer.

Ytterligare information:

SAML för lösenordssynkronisering med enkel inloggning
Tillgängligt på Chrome OS-enheter.

För ChromeOS-enheter med SAML SSO. Mer information finns i Konfigurera SAML-baserad enkel inloggning för ChromeOS-enheter.

Som standard aktiveras inte autentiseringsflöden när användarnas SAML-lösenord för enkel inloggning uppdateras.

Om du vill hålla användarna informerade om kommande lösenordsändringar på deras ChromeOS-enheter väljer du Aktivera autentiseringsflöden för att synkronisera lösenord med SSO-leverantörer.

Ytterligare information:

Omautentisering online på låsskärmen
Tillgängligt på Chrome OS-enheter.

Avgör användarupplevelsen när omautentisering online på låsskärmen sker.

Som administratör kan du ställa in utlösare för omautentisering på låsskärmen:

Som standard är Visa användarna mellansidesskärmar före omautentisering online valt och rekommenderas för lösenordsautentiseringsflöden. För lösenordslösa autentiseringsflöden, till exempel märkesautentisering, väljer du Visa användarna skärmen för omautentisering online för att säkerställa att enheterna är redo direkt.

RC4-chiffersvit i TLS
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Slår på eller av krypteringssviten Rivest Cipher 4 (RC4) i TLS om vissa äldre servrar behöver den.

Obs! RC4 är inte säkert. Vi rekommenderar att du konfigurerar om servrar för att stödja AES-kryptering.

Certifikat för lokala förtroendeankare
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Alternativ för namn på lokala ankare

Styr om certifikat som utfärdats av lokala förtroendeankare som saknar tillägget subjectAlternativeName ska tillåtas eller blockeras. Om Tillåt väljs använder Chrome det gemensamma namnet på ett servercertifikat för att matcha ett värdnamn om certifikatet saknar ett subjectAlternativeName-tillägg, så länge det validerar och anknyter till ett lokalt installerat CA-certifikat.

Obs! Vi rekommenderar inte att du väljer Tillåt eftersom det kan tillåta förbikoppling av tillägget nameConstraints som begränsar värdnamnen för ett visst auktoriserat certifikat.

Symantec Corporations gamla PKI-infrastruktur

Tillåter att certifikat som utfärdats av Symantec Corporations gamla PKI-infrastruktur är betrodda om de valideras och är kopplade till ett identifierat CA-certifikat. För andra operativsystem än ChromeOS beror denna princip på att operativsystemet fortfarande känner igen certifikat från Symantecs gamla infrastruktur. Om en OS-uppdatering ändrar OS-hanteringen av certifikat har denna princip inte längre någon effekt. Denna policy är dessutom avsedd att vara en tillfällig lösning för att ge företag mer tid att gå över från de gamla Symantec-certifikaten.

Tillåtna webbadresser för certifikattransparens
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger webbadresser där krav på certifikattransparens inte tillämpas på certifikat. Webbläsaren Chrome kan i sin tur använda certifikat som utfärdats av certifikatutfärdaren men inte offentliggjorts. Om certifikatutfärdaren utfärdar ogiltiga certifikat för en angiven webbadress kanske de inte identifieras.

Det är enbart värdnamnsdelen av webbadressen som matchas. Värdnamn med jokertecken stöds inte. För webbadressyntax kan du läsa mer om filterformatet för blockeringslista för webbadress.

Certifikattransparens – lista över godkända certifikatutfärdare
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Om en certifikatkedja innehåller certifikat med en angiven subjectPublicKeyInfo-hash, tillämpas inte krav på certifikattransparens på certifikat. Chrome kan därför använda certifikat som utfärdats av certifikatutfärdaren (CA) men inte publicerats offentligt.

Mer information om hur du anger en subjectPublicKeyInfo-hash finns i principen CertificateTransparencyEnforcementDisabledForCas.

Certifikattransparens – lista över tidigare godkända certifikatutfärdare
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Om en certifikatkedja innehåller certifikat med en angiven subjectPublicKeyInfo-hash, tillämpas inte krav på certifikattransparens på certifikat. Äldre certifikatutfärdare är betrodda i vissa operativsystem som kör webbläsaren Chrome, men inte ChromeOS eller Android. Chrome kan använda certifikat som utfärdats till en organisation men inte offentliggjorts.

Mer information om hur du anger subjectPublicKeyInfo-hashsar finns i principen CertificateTransparencyEnforcementDisabledForLegacyCas.

Användarhantering för installerade CA-certifikat.
Tillgängligt på Chrome OS-enheter.

Styr om användarna kan importera, redigera och ta bort certifikat från certifikatutfärdare (CA) med hjälp av Certifikathanteraren. Välj ett alternativ:

  • Tillåt användarna att hantera alla certifikat – detta är standard. Användarna kan redigera förtroendeinställningar för alla CA-certifikat, ta bort användarimporterade certifikat och importera certifikat.
  • Tillåt användarna att hantera användarcertifikat – användarna kan enbart hantera användarimporterade certifikat, men de kan inte ändra förtroendeinställningarna för inbyggda certifikat.
  • Tillåt inte användarna att hantera certifikat – användarna kan visa CA-certifikat, men de kan inte hantera dem.
Användarhantering av installerade klientcertifikat
Tillgängligt på Chrome OS-enheter.

Styr om användarna kan hantera klientcertifikat. Välj ett alternativ:

  • Tillåt användarna att hantera alla certifikat – detta är standard. Användarna kan hantera alla certifikat.
  • Tillåt användarna att hantera användarcertifikat – användarna kan enbart hantera användarcertifikat, inte enhetsomfattande certifikat.
  • Tillåt inte användarna att hantera certifikat – användarna kan visa certifikat, men de kan inte hantera dem.
Chrome Root Store och certifikatverifierare
Tillgängligt på Android-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här policyn är tillfällig. Stöd för verifieraren från plattformen tas bort och Chrome Root Store används alltid.

Anger om Chrome Root Store och den integrerade certifikatverifieraren används för att verifiera servercertifikat.

Standardinställningen i Chrome Root Store kan användas för att säkerställa att antingen Chrome Root Store eller systemdefinierade rötter kan användas.

Om du väljer Använd Chrome Root Store utför Chrome verifiering av servercertifikat med hjälp av den integrerade certifikatverifieraren med Chrome Root Store som källa till offentligt förtroende. 

Om du väljer Använd inte Chrome Root Store använder Chrome systemets certifikatverifierare och rotcertifikat.

Du hittar aktuell information om Chrome-milstolpar som har stöd för denna policy i policylistan för Chrome Enterprise.

Schemaläggning av CPU-uppgifter
Tillgängligt på Chrome OS-enheter.

Anger om Intel Hyper-Threading Technology är optimerad för stabilitet eller prestanda. Hyper-Threading Technology använder processorresurser på ett effektivare sätt och ökar processorns kapacitet.

Renderingsappens behållare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

(Rekommenderas) Du kan aktivera konfigurationen av renderarappens behållare på plattformar som stöds.

Obs! Om du inaktiverar konfigurationen av renderarappens behållare blir sandlådan som renderar processer svag. Detta påverkar säkerheten och stabiliteten i Google Chrome negativt. Vi rekommenderar att du bara inaktiverar inställningen om det finns kompatibilitetsproblem med mjukvara från tredje part som måste köras i renderingsprocesser
Aktivera integritet för kodrenderare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är sekretessinställningen för renderaren aktiverad. När funktionen är aktiverad förhindrar du att okänd och potentiellt fientlig kod läses in i renderingsprocesserna i Chrome.

Om du inte har kompatibilitetsproblem med mjukvara från tredje part som måste köras i renderingsprocesserna i Chrome, rekommenderar vi inte att du inaktiverar den här inställningen. Om du väljer Integritet för renderarkod har inaktiverats kan säkerheten och stabiliteten för webbläsaren Chrome påverkas.

Aktivera läckagedetektering för angivna användaruppgifter
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om Chrome söker efter läckta användarnamn och lösenord.

Den här inställningen har ingen effekt om Säker webbsökning inte har aktiverats. Om du vill se till att Säker webbsökning är aktiverat och användarna inte kan ändra det konfigurerar du inställningen Skyddsnivå för Säker webbsökning.

Omgivningsautentisering
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är Ingen policy inställd valt. Därför är autentisering i bakgrunden bara aktiverat i normala sessioner, inte i inkognitosessioner eller gästsessioner.

Chrome Cleanup
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om verktyget Chrome Cleanup regelbundet kan söka igenom systemet efter oönskad mjukvara.

Verktyget Chrome Cleanup tar bort skadlig kod och återställer kapade inställningar. Om något misstänkt upptäcks kan användaren välja att ta bort det.

Om Tillåt att Chrome Cleanup gör regelbundna skanningar och tillåt manuella skanningar har valts kan du ange om du vill dela resultaten från Chrome Cleanup med Google.

Användarna kan även manuellt inaktivera Chrome Cleanup från chrome://settings om de upplever problem som:

  • för många popup-annonser och oväntade webbsidor
  • sökmotor eller startsida omdirigerar till okända tjänster eller webbplatser.

Om du väljer Förhindra att Chrome Cleanup gör regelbundna skanningar och tillåt inte manuella skanningar görs inga regelbundna skanningar i Chrome Cleanup och användarna kan inte aktivera en rensning manuellt.

I Microsoft Windows är Chrome Cleanup endast tillgängligt om webbläsaren Chrome

  • är ansluten till en Microsoft Active Directory-domän
  • körs på Windows 10 Pro
  • är registrerad för Chrome Enterprise Core.
Extern kod
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om mjukvara från tredje part kan infoga körbar kod i Chrome-processer.

Om du väljer Förhindra att extern kod infogas i Chrome kommer mjukvara från tredje part inte att infoga körbar kod i Chrome-processer.

För enheter som är anslutna till en Microsoft Active Directory-domän blockerar inte webbläsaren Chrome-mjukvara från tredje part från att lägga till körbar kod i sina processer oavsett policyinställning.

Ljudsandlåda
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om ljudbearbetningen sker i sandlåda genom att isolera den från viktiga systemresurser och andra program. Sandlådeprocessen kan öka systemsäkerheten.

En sandlåda begränsar vilka resurser som är tillgängliga för ljudprocessen till de som är nödvändiga.

Standardinställningen är Använd standardkonfigurationen för ljudsandlådan och kan skilja sig åt mellan olika plattformar. Om du använder konfigurationer för säkerhetsprogramvara som stör sandlådan väljer du Använd aldrig sandlåda för ljudprocessen.

Varning om system som inte stöds
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter eller blockerar varningen som visas för användare som kör Chrome på en dator eller ett operativsystem som inte stöds.

Avancerat skyddsprogram
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare som är registrerade i programmet Avancerat skydd skyddas mot onlineattacker, inklusive obehörig åtkomst till kontot eller skadliga nedladdningar. Vissa funktioner kan innebära att data delas med Google. Användare med Avancerat skydd kan till exempel skicka sina nedladdningar till Google för en strikt genomsökning av skadlig kod före nedladdning.

Som standard får användare som är registrerade i programmet Avancerat skydd extra säkerhetsfunktioner.

Välj Användare som har registrerats i programmet Avancerat skydd får enbart standardkonsumentskydd för att förhindra extra skydd för användare som är registrerade i programmet Avancerat skydd.

Åsidosätt begränsningar för osäkert ursprung
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger ursprung (webbadresser) eller värdnamnsmönster där begränsningar för osäkert ursprung inte gäller. Det förhindrar även att webbadressen anges som Inte säker i adressfältet.

Du kan ange webbadresser för äldre program som inte kan implementera TLS (Transport Layer Security) eller konfigurera en stagningserver för intern webbutveckling. Utvecklare kan sedan testa funktioner som kräver säkra kontexter utan att behöva implementera TLS på stagningservern.

Om du anger en lista med webbadresser i den här inställningen är det samma sak som att ställa in raden unsafely-treat-insecure-origin-as-secure på en kommaseparerad lista med samma webbadresser.

Mer information om säkra kontexter finns i Säkra kontexter.

Kommandoradsflaggor
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Styr om användarna ser säkerhetsvarningar när Chrome startas med potentiellt skadliga flaggor på kommandoraden.

För Microsoft Windows måste datorer vara anslutna till en Microsoft Active Directory-domän som körs på Windows 10 Pro eller registreras i Chrome Enterprise Core.

För macOS måste datorer hanteras med MDM eller kopplas till en domän med MCX.

Popup-interaktioner
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om popups som öppnas med målet _blank får interagera med sidan som har öppnat popup-fönstret.

  • Blockera popup-fönster som öppnas med målet _blank från att interagera med sidan som öppnade popup-fönstret – endast popup-fönster med målet _blank får interagera med sidan som har öppnat popup-fönster om sidan som öppnar uttryckligen väljer interaktionen.
  • Tillåt popups som öppnas med målet _blank att interagera med sidan som öppnade popup-fönstret – alla popups som öppnas med målet _blank får användas med sidan som har begärt att popup-fönstret öppnas om den inte öppnar sidan. uttryckligen väljer bort interaktion.
Borttagning av säkerhetstoken
Tillgängligt på Chrome OS-enheter.

Smart Card Connector-appen och CSSI middleware-appen för smartkort måste installeras i sessionen för användaren. Mer information finns i Distribuera smartkort i ChromeOS.

Anger vilken åtgärd som vidtas om en användare tar bort sin säkerhetstoken. För närvarande påverkar den här inställningen enbart användarsessioner när du konfigurerar inloggning med smartkort. Mer information finns i Konfigurera inloggning med smartkort på hanterade ChromeOS-enheter.

Alternativen är:

  • Ingen – ingen åtgärd vidtas.
  • Logga ut användaren – användaren är utloggad från sessionen och måste logga in igen.
  • Lås den aktuella sessionen – användarens session är låst tills han eller hon har autentiserat med sin säkerhetstoken på nytt.

Om du väljer Logga ut användaren eller Lås den aktuella sessionen visas fältet Varaktighet för borttagning av avisering (sekunder). Du kan ange efter hur många sekunder meddelandet som informerar användaren om den pågående åtgärden visas. Åtgärden vidtas sedan när detta meddelande har löpt ut om användaren inte anger sin säkerhetstoken på nytt. Om du anger 0 visas ingen avisering och åtgärden vidtas direkt.

Systemaviseringar
Tillgängligt i webbläsaren Chrome för Linux.

Som standard är Tillåt att systemaviseringar används valt. Chrome-webbläsaren i Linux kan således använda systemaviseringar.

Välj Tillåt inte att systemaviseringar används om du vill förhindra att webbläsaren Chrome använder systemaviseringar. Istället använder webbläsaren Chromes meddelandecenter.

Skärmens ljusstyrka
Tillgängligt på Chrome OS-enheter.

Anger skärmens initiala ljusstyrka på ChromeOS-enheter. Välj Ställ in initial ljusstyrka på skärmen och ange ett procentvärde för skärmens ljusstyrka mellan 15 och 100 för växelström och batteri. Användarna kan ändra detta.

Osäker medieinspelning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Denna policy tas bort efter Chrome-version 100.

För Chrome-version 94 eller senare: anger om inbäddade resurser som inte är godkända, till exempel iframes, kan begära att användarna delar skärmen. Webbdesigners använder behörighetspolicyn display-capture för att styra om inbäddade resurser kan anropa getDisplayMedia() för att registrera en skärm eller ett appfönster, inklusive ljud.

Välj ett alternativ:

  • Godkänn inte osäkra förfrågningar om åtkomst till skärmen – detta är standard. Kod som körs i underordnade visningskontexter med korsursprung får endast begära att användare delar sin skärm om webbdesigner har godkänt dem.
  • Tillåt förfrågningar om visningsåtkomst från kontexter som inte är godkända – kod som körs i underordnade visningskontexter med korsursprung får begära att användare delar sin skärm även om de inte har godkänts.

Obs! Andra begränsningar kan gälla och användarna kanske inte kan dela sin skärm.

Tillåt fjärrfelsökning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om användarna kan använda fjärrfelsökning. Som standard är Tillåt användning av fjärrfelsökning markerat. Användarna kan använda fjärrfelsökning genom att ange kommandoradsväxlarna --remote-debugging-port och --remote-debugging-pipe.

WebSQL i tredjepartskontext
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Stöds i Chrome-version 96 till 100

I Chrome-version 97 till 100 är WebSQL inaktiverat som standard i sammanhang från tredje part. I Chrome-version 101 och senare tas WebSQL bort helt från tredjepartskontext.

Som standard är Tillåt inte WebSQL i tredjepartskontext markerat och WebSQL i tredjepartskontext förblir inaktiverat.

Välj Tillåt WebSQL i sammanhang från tredje part om du vill tvinga WebSQL i sammanhang från tredje part att aktiveras igen.

WebSQL i osäkra sammanhang
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan tvinga WebSQL att aktiveras i osäkra kontexter.

WebSQL inaktiveras som standard i osäkra sammanhang från Chrome version 109, men du kan aktivera det med hjälp av den här principen.

Om du väljer Aktivera WebSQL i osäkra sammanhang kan WebSQL inte inaktiveras i osäkra sammanhang.

Tvångsaktivera WebSQL
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan förhindra att användarna inaktiverar WebSQL.

Från och med Chrome-version 101 är WebSQL aktiverat som standard, men du kan inaktivera det med chrome://flags. Om du väljer Tvinga fram aktivering av WebSQL kan WebSQL inte inaktiveras.

3DES-chiffersviter i TLS
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

TLS-version (Transport Layer Security) 1.0 (RFC 2246) och 1.1 (RFC 4346) innehåller chiffersviter som baseras på 3DES-algoritmen (Triple Data Encryption Standard). Chiffersviter är anvisningar för att skydda ett nätverk via TLS. De innehåller viktig information om förmedling av säker data via HTTPS, SMTP och andra nätverksprotokoll.

3DES ger endast en effektiv säkerhet på 112 bitar. Du kan använda den här policyn för att tillfälligt behålla kompatibilitet med en inaktuell server genom att aktivera 3DES-krypteringssviter i TLS. Detta är endast en tillfällig åtgärd och servern måste konfigureras om.

Standardinställningen är Använd standardinställningen för 3DES-chiffersviter i TLS.

API för U2F-säkerhetsnyckel
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Stöds i Chrome-version 96 till 103.

Som standard är Tillämpa standardinställningar för U2F API-utfasning markerat. Standardbeteendet för API:et U2F Security Key är tillämpligt. I Chrome-version 98 till 103 är API:et U2F Security Key inaktiverat som standard. I Chrome-version 104 och senare har U2F Security Key API tagits bort helt.

Välj Tillåt användning av utfasade U2F Security Key API om du vill fortsätta använda U2F Security Key API i version 96 till 103 av webbläsaren Chrome.

Varningar om utsatta lösenord
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om användaren kan ignorera varningar om utsatta lösenord som hen har fått efter att ha angett användarnamn och lösenord. Hen kan återställa varningen när som helst. Mer information om hur detta påverkar användaren finns i Ändra osäkra lösenord på Google-kontot.

Standard är Tillåt att varningar om utsatta lösenord ignoreras.

Välj automatiskt för skärmbilder/skärminspelningar av flera skärmar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Linux.

Innan du konfigurerar den här inställningen måste du vända dig till det juridiska teamet och bekräfta alla lokala krav på integritet och dataskydd

Anger om specifika webbappar får spela in flera skärmar samtidigt automatiskt.

Webbplatser som matchar de ursprungliga mönster (webbadress) som du anger i fältet Konfiguration får automatiskt spela in alla skärmytor utan att användaren uttryckligen behöver ge behörighet.

Om du lämnar fältet Konfiguration tomt får inga webbappar spela in flera skärmar samtidigt automatiskt.

Ange listan med ursprungsvärden, ett per rad. Exempel:

https://www.example.com

[*.]exempel.edu

Mer information finns i Format för webbadressmönster för företagspolicy.
TLS-krypterad ClientHello
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Krypterad ClientHello (ECH) är ett tillägg till TLS för att kryptera känsliga fält i ClientHello-meddelanden och förbättra integriteten. Med hjälp av den kan webbplatser välja att delta och undvika att läcka känsliga fält, som servernamnet, till nätverket genom att lagra en speciell HTTPS RR DNS-post.

Eftersom ECH är ett protokoll som utvecklas kan Chromes implementering ändras. Denna tillfälliga policy styr den första experimentella implementeringen. Den ersätts med slutliga kontroller när protokollet är slutfört.

Om du väljer standardinställningen Aktivera TLS-krypterat ClientHello-experiment följer webbläsaren Chrome standardprocessen för ECH.

När TLS-krypterat ClientHello-experiment är aktiverat beror det på om Chrome använder ECH beroende på serversupport, HTTPS-postens tillgänglighet och lanseringsstatusen.

Strikt kontroll av MIME-typ för arbetsskript
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan aktivera strikt kontroll av MIME-typ för arbetsskript.

Välj ett alternativ:

  • Kräv en MIME-typ för JavaScript för arbetsskript – arbetsskript använder strikt kontroll av MIME-typ för JavaScript och arbetsskript med äldre MIME-typer avvisas. (Standardinställning om du inte anger något.)
  • Använd lös kontroll av MIME-typ för arbetsskript – arbetsskript använder lös kontroll av MIME-typ och arbetsskript med äldre MIME-typer, till exempel text eller oformaterad, fortsätter att läsas in och köras.
Privacy Sandbox
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan styra användarnas upplevelse av integritetsinställningarna för Chrome.

Om du väljer Tillåt Google Chrome att bestämma om Privacy Sandbox-meddelandet ska visas ser användarna en ruta som förklarar deras alternativ och låter dem konfigurera sina preferenser.

Om du väljer Visa inte meddelandet för Privacy Sandbox för användare kan du inaktivera eller styra om användarna kan aktivera eller inaktivera följande inställningar:

  • Annonsämnen
  • Föreslagna annonser på webbplatser
  • Annonsmätning
LPAC-sandlåda för utskrift
Tillgängligt i webbläsaren Chrome för Windows.

Aktiverar eller inaktiverar LPAC-sandlådan (Less Privileged AppContainer) för utskriftstjänster, om det stöds av systemkonfigurationen.

Som standard är Kör utskriftstjänster i LPAC-sandlådan när den är tillgängligt markerat.

Välj bara Kör utskriftstjänster i en mindre säker sandlåda om du har problem med mjukvara från tredje part som förhindrar att utskriftstjänster fungerar korrekt i LPAC-sandlådan. Var försiktig – webbläsaren Chrome är mindre säker eftersom tjänster som används för utskrift kan köras i en svagare sandlådekonfiguration.

Tillämpa lokala ankarbegränsningar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Du kan tvinga Chrome att inte tillämpa begränsningar som är kodade i förtroendeankare som lästs in från plattformens förtroendebutik.

För närvarande kan X.509-certifikat koda begränsningar, som namnbegränsningar, i tillägg i certifikatet. I Chrome tillämpas sådana begränsningar i certifikat som läses in från plattformens certifikatarkiv.

Om du har problem med begränsningarna i den privata roten ger den här inställningen tid för dig att åtgärda problemen genom att tillfälligt inaktivera tillämpningarna av begränsningarna och samtidigt åtgärda certifikatproblemen.

Kampanj för tillägg till autentiseringsprovider
Tillgänglig på iOS-enheter.

Du kan bestämma om du vill visa användare kampanjtillägget för autentiseringsprovider eller inte.

På iOS-enheter kan användarna välja en app från tredje part som deltar som autentiseringsprovider för automatisk ifyllning av lösenord eller tilläggsinställningar.

Mer information finns i Tillägg för autentiseringsleverantörer.

Ursprungsbunden agentklustring
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om ett dokument ska isoleras i ett agentkluster efter ursprung eller webbplats. Dokument isoleras i ett agentkluster efter ursprung som standard.

Det ger webbläsaren mer flexibilitet i implementeringstekniken. Chrome använder detta i synnerhet för att sätta ursprunget i en egen process, med förbehåll för de begränsningar som gäller för resurser eller plattformar.

När du väljer att isolera dokument efter ursprung kan du inte längre ställa in accessorn document.domain.

När du väljer att isolera dokument med nyckel kan du ställa in accessorn document.domain. Detta motsvarar det äldre beteendet.

Mer information finns i den här policybloggen med samma ursprung.

Fil-/katalogväljare utan användarrörelse
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange ursprung (webbadresser) eller värdnamnsmönster för API:er för fil- eller katalogväljare som kan anropas utan åtgärd från användaren.

Ange ett mönster på varje rad och prefix för domäner med [*.] för att inkludera alla underdomäner. Du kan ange högst 1 000 webbadresser.

Om du inte anger några webbadresser måste användarna göra en föregående åtgärd för att anropa dessa API:er.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Medieväljare utan användarrörelse
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange ursprung (webbadresser) eller värdnamnsmönster som visar medieväljaren för en skärmdump utan att användaren tidigare har gjort något.

Ange ett mönster på varje rad och prefix för domäner med [*]. för att inkludera alla underdomäner. Du kan ange högst 1 000 webbadresser.

Om du inte anger några webbadresser måste alla ursprung innehålla en tidigare åtgärd för att användaren ska kunna visa medieväljaren för en skärmdump.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Vilocacheminne för No-store-rubrik
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan lagra sidor med rubriken Cache-Control: no-store (CCNS) i vilocacheminnet (eller bfcache).

Bfcache är en webbläsaroptimering som möjliggör omedelbar navigering framåt och bakåt. Det ger en betydligt bättre upplevelse för användarna, i synnerhet enheter med långsammare nätverk eller enheter.

Dokument med en CCNS-rubrik blockeras från att komma till bfcache i alla webbläsare eftersom de kan innehålla känsligt innehåll som var tillgängligt i början, men som inte ska vara tillgängligt efteråt. Detta är särskilt viktigt på delade enheter. Om du vill avblockera majoriteten av CCNS-sidorna utan att kompromissa med känslig information lagrar Chrome sidor i bfcache, förutom de som har känslig information (GitHub).

Om principen är aktiverad kan sidan med en CCNS-rubrik återställas från bfcache om inte cacheanropet utlöses. när det till exempel sker en cookieändring endast för HTTP på webbplatsen. Om principen är inaktiverad lagras sidan med en CCNS-rubrik inte i bfcache.

Enhetsbundna användaruppgifter för session
Tillgängligt i webbläsaren Chrome för Windows.

Funktionen för enhetsbundna användaruppgifter för session lanseras gradvis för användarna.

Anger om Googles autentiseringscookies skyddas mot stöld med hjälp av användaruppgifter som är kryptografiskt bundna till enheten. Med autentiseringscookies kan Googles webbplatser känna till din identitet och tillhandahålla anpassade funktioner.

Som standard är Använd standardinställningen för Chrome markerat. Webbläsaren Chrome använder funktionen för enhetsbundna användaruppgifter för session om den är tillgänglig, beroende på det aktuella steget i processen för funktionsstart.

Välj Aktivera enhetsbundna användaruppgifter för session om du vill skydda Googles autentiseringscookies från stöld före lanseringsschemat. Sedan skickar webbläsaren Chrome regelbundet kryptografiska bevis på att enheten äger rum till Googles servrar.

Appbunden kryptering
Tillgängligt i webbläsaren Chrome för Windows.

Anger om krypteringsnycklar som används för lokal datalagring ska bindas till webbläsaren Chrome, när det är möjligt. Som standard är Aktivera appbunden kryptering valt.

Om du väljer Inaktivera appbunden kryptering minskar Chromes säkerhet. Okända och potentiellt skadliga appar kan hämta krypteringsnycklar som används för att skydda data.

Välj bara Inaktivera appbunden kryptering om det finns kompatibilitetsproblem, till exempel:

  • Andra appar behöver legitim åtkomst till Chrome-data.
  • Krypterad användardata förväntas kunna överföras mellan datorer.
  • Integriteten och platsen för körbara filer i Chrome är inkonsekventa.
Dynamisk kod
Tillgängligt i webbläsaren Chrome för Windows.

Styr inställningarna för dynamisk kod för webbläsaren Chrome i Windows.

Med dynamisk kodgenerering kan angriparna injicera egen skadlig kod på en annan dator eller i en annan programvarumiljö, utan att användaren märker det eller tillåter det.

Som standard tillåter webbläsaren Chrome att dynamisk kod skapas. Om du inaktiverar den här inställningen förhindrar du att webbläsaren Chrome skapar dynamisk kod genom att aktivera ACG (Arbitrary Code Guard) för webbläsarprocessen. Detta förbättrar säkerheten. Potentiellt skadlig dynamisk kod och kod från tredje part kan inte ändra webbläsarens beteende.

Obs! Detta kan orsaka kompatibilitetsproblem med programvara från tredje part som måste köras i webbläsarprocessen. Mer information finns i Principer för processkydd.

Fjärråtkomst

Öppna alla  |  Stäng alla

Fjärråtkomstklienter
Tillgängligt på Chrome OS-enheter.

Konfigurerar det obligatoriska domännamnet för fjärråtkomstklienter och förhindrar att användarna ändrar inställningen. Bara klienter från den angivna domänen kan ansluta till värdenheten. Om den här inställningen lämnas tom tillåter värden anslutningar från auktoriserade användare från alla domäner.

Fjärråtkomstvärdar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger de värddomännamn som fjärråtkomstvärdar måste använda och användarna kan inte ändra dem. Värdar kan bara delas med konton som är registrerade på ett av de angivna domännamnen. Om det här alternativet lämnas tomt kan värdar delas via alla användarkonton.

Brandväggstraversering
Tillgängligt på Chrome OS-enheter.

Du kan aktivera användningen av STUN- (Session Traversal Utilities for NAT) och TURN-servrar (reläservrar) när fjärrklienter försöker etablera en anslutning till användarens enhet.

Om du väljer Aktivera brandväggstraversering kan fjärrklienter upptäcka och ansluta till användarens enhet även om de är separerade av en brandvägg. Användningen av reläservrar är aktiverad som standard, men du kan välja att inaktivera dem. Med reläservrar går det att ansluta till andra servrar och överföra data utan behov av en direktanslutning när det finns en brandvägg. Om du vill begränsa UDP-portintervallet som används av värden för fjärråtkomst på användarens enhet anger du intervallet från lägsta till högsta i fältet UDP-portintervall. Om den här inställningen lämnas tom kan alla portar användas.

Om du väljer Inaktivera brandväggstraversering och utgående UDP-anslutningar filtreras av brandväggen tillåter användarens enhet bara anslutningar till klientdatorer i det lokala nätverket.

Anslutningar för fjärrsupport
Tillgängligt på Chrome OS-enheter.

Anger om fjärrsupportanslutningar är tillåtna på användarens enhet.

Om du väljer Förhindra fjärrsupportanslutningar kan värden för fjärrsupport inte startas eller konfigureras till att godkänna inkommande anslutningar.

Policyn påverkar inte fjärråtkomst och förhindrar inte att administratörer ansluter till hanterade ChromeOS-enheter.

Maximal storlek på urklipp för synkronisering
Tillgängligt på Chrome OS-enheter.

Du kan ange den maximala storlek i byte som kan överföras mellan klienten och värden med synkronisering av urklipp. Detta påverkar både fjärråtkomst och fjärrsupport.

Du kan lägga till ett värde i fältet Maximal storlek i byte. Då gäller följande:

  • All urklippsdata som skickas till och från värden är begränsad till det värde du angav.
  • Om du anger värdet 0 tillåts inte synkronisering av urklipp.
  • Om du lämnar fältet tomt har inställningen ingen effekt.
  • Om du lägger till ett värde som inte är inom intervallet minsta (0) eller max (2147483647) kanske värden inte startar.
Obs! Den maximala storleken på urklipp baseras på den maximala storleken på meddelandestorlek för WebRTC-datakanal som denna inställning inte styr.
Anslutningar för Enterprise-fjärrsupport
Tillgängligt på Chrome OS-enheter.

Anger om företagsadministratörer kan öppna en fjärrsupportanslutning till en hanterad ChromeOS-enhet från administratörskonsolen.

Om du väljer Förhindra fjärrsupportanslutningar från företagsadministratörer kan fjärrsupportvärden inte startas eller konfigureras för att godkänna inkommande anslutningar från administratörskonsolen. Mer information om Chrome Remote Desktop-sessioner finns i Få fjärråtkomst till ChromeOS-enheter.

Policyn påverkar inte fjärråtkomst.

Inställningar för session

Visa utloggningsknappen i aktivitetsfältet
Tillgängligt på Chrome OS-enheter.

Välj Visa utloggningsknappen i fältet om du vill att utloggningsknappen ska visas på hyllan. Inställningen är användbar för användare som behöver logga ut snabbt från en ChromeOS-enhet.

Kerberos

Öppna alla  |  Stäng alla

Kerberos-ärenden
Tillgängligt på Chrome OS-enheter.

Välj Aktivera Kerberos om du vill använda Kerberos-biljetter på Chrome OS-enheter för att aktivera enkel inloggning för interna resurser som stöder Kerberos-autentisering. Interna resurser kan vara webbplatser, filresurser, certifikat och så vidare. Mer information finns i Konfigurera Kerberos-baserad enkel inloggning för Chrome OS-enheter.

Kom ihåg Kerberos-lösenord
Tillgängligt på Chrome OS-enheter.

Anger om användare kan tillåta att lösenord sparas i Chrome så att de inte behöver ange dem igen. Som standard är Tillåt att användarna kommer ihåg Kerberos-lösenord markerat. Chrome hämtar automatiskt Kerberos-biljetter om inte ytterligare autentisering krävs, till exempel tvåfaktorsautentisering.

Välj Tillåt inte att användarna kommer ihåg Kerberos-lösenord om du aldrig vill låta Chrome komma ihåg lösenord och ta bort alla tidigare lagrade lösenord. Användarna måste ange lösenordet varje gång de behöver autentisera sig för Kerberos-systemet.

Kerberos-konton
Tillgängligt på Chrome OS-enheter.

Avgör om användarna kan lägga till Kerberos-konton. Som standard är Tillåt att användare lägger till Kerberos-konton markerat. Användarna har full kontroll över konton som de lägger till. De kan ändra eller ta bort dem.

Om markerar väljer Tillåt inte att användare lägger till Kerberos-konton kan du bara lägga till konton med en policy.

Autoslutför Kerberos-domän
Tillgängligt på Chrome OS-enheter.

Anger domänen som används för att autoslutföra dialogrutan Kerberos-användarnamn när en användare lägger till ett nytt Kerberos-ärende på enheten manuellt.

Om du anger en domän i fältet Kerberos-domän är användarnamnet för Kerberos förifyllt med domänen. När användaren anger sitt användarnamn kopplas det till den ifyllda domänen. Om användarens inmatning innehåller @ visas inte den förhandsifyllda domänen och den påverkar inte inmatningen.

Om du lämnar fältet Kerberos-domän tomt visas ingen förifylld domän och den används inte för att autoslutföra fältet för användarnamn.
Standardkonfiguration av Kerberos-ärende
Tillgängligt på Chrome OS-enheter.

Anger förslag på egenskaper för Kerberos-konfiguration (krb5-konfiguration) för nya, manuellt skapade biljetter.

Välj ett av följande alternativ:

  • Anpassa Kerberos-konfiguration – den anpassade konfiguration som du anger i fältet Anpassad konfiguration tillämpas som rekommenderad konfiguration och visas i avsnittet Avancerat i Kerberos autentiseringsdialogrutan. Om du lämnar fältet Anpassad konfiguration tomt raderas den rekommenderade ChromeOS-konfigurationen.
  • Använd rekommenderad Kerberos-konfiguration – den rekommenderade ChromeOS-konfigurationen tillämpas och visas i avsnittet Avancerat i dialogrutan för Kerberos-autentisering.

Nätverk

Öppna alla  |  Stäng alla

Proxyläge
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger hur ChromeOS ansluter till internet.

Om du behåller standardvärdet för inställningen, Tillåt användaren att konfigurera, är en direktanslutning standardkonfigurationen för Chrome OS-enheter och användarna kan ändra proxykonfigurationen i sina Chrome-inställningar. Om du väljer något av de andra proxylägena kan användarna inte ändra konfigurationen.

  • Använd aldrig en proxy — Chrome OS-enheter skapar alltid en direktanslutning till internet utan att passera en proxyserver.
  • Identifiera alltid proxy automatiskt – anger att Chrome-enheten ska avgöra vilken proxyserver anslutningen ska upprättas till med Web Proxy Autodiscovery Protocol (WPAD).
  • Använd alltid den proxy som anges nedan – anger en specifik proxyserver för hantering av begäranden från användare. Du måste ange webbadressen till proxyservern i fältet Webbadress för proxyserver som visas. Formatera proxyserverns webbadress som IP-adress: port, som 192.168.1.1:3128.
    Om det finns webbadresser som inte ska passera proxyservern som hanterar andra användarbegäranden anger du dem i fältet Webbadresser som hoppar över proxyn, en per rad. Om du inkluderar flera webbadresser avgränsar du dem genom att ange en webbadress per rad.
  • Använd alltid den autokonfigurering för proxy som anges nedan infogar webbadressen för .pac-filen som ska användas för nätverksanslutningar för webbadressen för proxyserverns autokonfigurationsfil.

Så här hanteras dåliga proxyservrar i Chrome OS

PROXY (foo) är formatet för namngivning av en proxyserver i autokonfigurationsskript för proxy. Om din första proxy inte fungerar testar Chrome den andra och markerar den första som en dålig proxy.

För närvarande kan Chrome ordna om proxyalternativen baserat på den tidigare tillgängligheten för proxyn när en proxylista som har lösts via PAC tillämpas. Om du exempelvis tillämpar PROXY foo1; PROXY foo2; kan Chrome börja med att testa foo2 om foo1 överskred den senaste gången den testades (under de senaste fem minuterna).

Om foo2 lyckas markerar Chrome foo1 som en dålig proxy och gör om prioriteringen för proxy-listan genom att sätta foo2 först för alla efterföljande begäranden.

För Chrome OS-enheter kräver hanteringswebbadresserna en direkt sökväg till internet. Filtrering via proxy kan orsaka oväntade funktioner.

Android-appar som körs i Chrome OS

Om du har aktiverat Android-appar på Chrome OS-enheter som stöds har de apparna tillgång till ett urval av proxyinställningar och kan men måste inte följa dem. Särskilt appar som använder Android System WebView eller den inbyggda nätverksstacken brukar dock följa proxyinställningarna.

  • Använd aldrig en proxyserver – Android-appar informeras om att ingen proxy är konfigurerad.
  • Använd systemproxyinställningar eller fast serverproxy — Android-appar har http-proxyserveradress och port.
  • Identifiera proxyserver automatiskt – skriptadressen http://wpad/wpad.dat tillhandahålls till Android-appar. Ingen annan del av protokollet för automatisk proxyidentifiering används.
  • .pac-proxy-skript – skriptadressen tillhandahålls till Android-appar.
Ignorera proxyn på infångstportaler
Tillgängligt på Chrome OS-enheter.

Anger om ChromeOS kan kringgå en konfigurerad proxyserver för autentisering av infångstportaler. Infångstportalsidor som målsidor eller inloggningssidor till exempel, där användarna uppmanas att godkänna villkor eller logga in innan Chrome upptäcker en internetanslutning.

En konfigurerad proxyserver kan anges

  • på administratörskonsolen med inställningen Proxyläge
  • av användare på deras Chrome-enheter i chrome://settings
  • av appar eller tillägg som fått tillåtelse att ange eller ändra en proxy.

När du ställer in den här principen på Ignorera principer för sidor med infångstportaler öppnar Chrome sidor för infångstportaler i ett nytt fönster och ignorerar alla inställningar och begränsningar som har konfigurerats för den aktuella användaren. När du ställer in alternativet på Följ principer för sidor med infångstportaler öppnar Chrome sidor för infångstportaler på en ny flik i webbläsaren och tillämpar den på aktuella användarens principer och begränsningar.

Autentiseringsscheman som stöds
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilka HTTP-autentiseringsscheman som stöds. När en server eller proxy godkänner flera autentiseringsscheman väljs det autentiseringsschema som stöds med högst säkerhet. Du kan åsidosätta standardbeteendet genom att inaktivera specifika autentiseringsscheman.

  • Grundläggande – den mest osäkra metoden med autentisering som hanteras utan kryptering.
  • Sammanfattning – ett schema för inloggningsfråga och svar som är säkrare än grundläggande autentisering.
  • NTLM – (NT LAN Manager) ett mer avancerat schema för inloggningsfråga och svar som är säkrare än sammanfattning.
  • Förhandling – det säkraste alternativet. Vi rekommenderar det här alternativet om det är tillgängligt. Annars rekommenderar vi NTLM.
Tillåt grundläggande autentisering för HTTP
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard tillåter Chrome grundläggande autentiseringsfrågor via osäkra HTTP-anslutningar. Om du väljer HTTPS krävs för grundläggande autentiseringsschema tillåter webbläsaren Chrome enbart grundläggande autentiseringsfrågor via HTTPS.

Obs! Om Grundläggande inte anges under Autentiseringsscheman som stöds ignoreras denna inställning.

NTLMv2-autentisering
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är NTLMv2-autentisering aktiverad. Vi rekommenderar inte att du inaktiverar den här inställningen om du inte har problem med bakåtkompatibilitet. Om du väljer Inaktivera NTLMv2-autentisering minskar autentiseringenssäkerheten.

Delning av SSL-post
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Om du väljer Aktivera SSL-postdelning tillåts SSL-postdelning i Chrome. Postdelning är en lösning för en svaghet i SSL 3.0 och TLS 1.0, men kan orsaka kompatibilitetsproblem med vissa HTTPS-servrar och -proxyer.

Lägsta SSL-version som kan användas
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger den lägsta versionen av TLS (Transport Layer Security) som tillåts för dina användare.

Åsidosätt SSL-fel
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan åsidosätta SSL-varningar och fortsätta till sidan.

Domäner som får åsidosätta SSL-fel
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan ange en lista över domännamn där en användare kan hoppa över SSL-varningar. Användarna kan bara hoppa över SSL-varningar för ursprungsdomäner som finns på listan.

Ange en lista med webbadressvärden, ett per rad. Exempel:

https://www.exempel.com
[*.]exempel.edu

 

Mer information finns i Format för webbadressmönster för företagspolicy.

Obs! Om Åsidosätt SSL-fel har aktiverats ignoreras denna policy.

Proxy för datakomprimering
Tillgängligt på Android-enheter.

Anger om datakomprimering alltid är på eller av. Välj Aktivera alltid proxy för datakomprimering för att minska användningen av mobildata och surfa snabbare att surfa i mobilen med hjälp av proxyservrar hos Google för att optimera webbplatsens innehåll.

Som standard är Tillåt användaren att välja valt. Användarna kan aktivera eller inaktivera datakomprimering.

WebRTC UDP-portar
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan ange ett UDP-portintervall som ska användas för WebRTC-anslutningar från användaren. Portintervallet är 1024–65535 och det högsta bör vara större än eller lika med lägsta.

Webbadresser för WebRTC ICE-kandidat för lokala IP-adresser
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör det möjligt att lägga till webbadresser för AES-anslutningar (Web Realtime Communication) för lokala IP-adresser.

Google-tjänster anropar Chrome API för att samla in WebRTC-händelser för kunder som har valt att delta. WebRTC transporterar data via UDP (User Datagram Protocol).

Du måste ange varje webbadress på en ny rad. Jokertecknet * är tillåtet.

Mönster som du lägger till på listan matchas mot den begärande webbadressens säkerhetsursprung. Om en matchning hittas visas de lokala IP-adresserna i WebRTC ICE-kandidater. I annat fall döljs lokala IP-adresser med mDNS-värdnamn.

QUIC-protokoll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter att QUIC-protokollet Quick UDP Internet Connections används i Chrome. QUIC är ett transportprotokoll som minskar latens jämfört med TCP (Transmission Control Protocol). Mer information finns i Chromium.

IP-hantering för WebRTC
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Avgör vilka IP-adresser och gränssnitt som används av WebRTC när funktionen försöker hitta den bästa tillgängliga anslutningen. Läs mer om specifika lägen för WebRTC-beteende.

Som standard använder WebRTC alla tillgängliga gränssnitt vid sökning efter den bästa sökvägen.

DNS över HTTPS
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr standardläget för DNS-fjärrupplösningen (Domain Name System) via HTTPS-protokollet för varje fråga. DoH (DNS-over-HTTPS) bidrar till ökad säkerhet och integritet när användarna surfar på webben. Till exempel hindras hackare från att se vilka webbplatser du besöker eller skicka dig till nätfiskewebbplatser.

Välj ett alternativ:

  • Inaktivera DNS-over-HTTPS – Chrome skickar aldrig DoH-frågor till DNS-servrar.
  • Aktivera DNS-over-HTTPS med osäkert alternativ – om en DNS-server som stöder DoH är tillgänglig skickas en DNS-over-HTTPS-fråga i Chrome. Om ett felmeddelande tas emot eller om en server som stöder DoH inte är tillgänglig skickar Chrome en DNS-fråga till servern istället.
  • Aktivera DNS-over-HTTPS utan osäkert alternativ – Chrome skickar bara DoH-frågor till DNS-servrar.

Om du aktiverar DoH kan du lägga till en lista med URI-mallar för DoH-resolvers som du vill göra tillgängliga för användarna.

Standardinställningen är Aktivera DNS-over-HTTPS med osäkert alternativ. Ibland återställs den dock till Inaktivera DNS-over-HTTPS och användarna kan inte ändra det. Detta händer om Chrome upptäcker föräldrakontroller eller företagspolicyer. Chrome identifierar företagspolicyer om:

  • du hanterar Chrome-webbläsaren på domänanslutna datorer
  • du har angett minst en aktiv policy för Chrome.
DNS över HTTPS med identifierare
Tillgängligt på Chrome OS-enheter.

Du kan ange URI-mallar för en DNS över HTTPS-resolver med identitetsuppgifter och saltvärde som ska användas.

Den här principen liknar i stor utsträckning principen DNS över HTTPS, den har stöd för att ange identifierande information och åsidosätter principen DNS över HTTPS om den har ställts in. 

Gör följande under Konfiguration:

  • Lägg till URI-mallen i fältet DNS över HTTPS-mallar med identifierare
    • Identifierarna ska föregås av dollartecknet och omges av klammerparenteser ${...}. Här följer en lista med giltiga identifierare:
      • USER_EMAIL
      • USER_EMAIL_DOMAIN
      • USER_EMAIL_NAME
      • DEVICE_DIRECTORY_ID
      • DEVICE_SERIAL_NUMBER
      • DEVICE_ASSET_ID
      • DEVICE_ANNOTATED_LOCATION
    • Om du vill specificera flera DNS över HTTPS-resolvers ska du avgränsa de motsvarande URI-mallarna med blanksteg.
    • Om principen DNS över HTTPS är inställd på Aktivera DNS över HTTPS utan osäkert alternativ används antingen den här principen eller listan mallar i policyn DNS över HTTPS får inte vara tomma.
    • Om principen DNS över HTTPS är inställd på Aktivera DNS över HTTPS med osäkert alternativ och den här principen är inställd används de angivna URI-mallarna. Om principen är tom används listan med mallar i principen DNS över HTTPS. Om ingen mall-URI har angetts i någon av principerna används DNS-upplösning som alternativ för osäkra frågor.
    • Om URI-mallen innehåller en DNS-variabel använder begäranden till resolvern GET. Om inte skickas POST vid förfrågningar.
  • I fältet Salt för hash-identifierare i URI-mallar lägger du till det saltvärde som ska användas när du hashar identitetsuppgifter som ingår i fältet DNS över HTTPS-mallar med identifierare.
    • Saltet måste vara en sträng på mellan 8 och 32 tecken.
    • I Chrome-version 114 och senare är det här fältet valfritt om du har lagt till mallar för DNS över HTTPS med identifierare.
    • Om du inte lägger till något saltvärde hashas identifierarena i mall-URI:erna som du har lagt till utan salt.
Inkludera och uteslut domäner för DNS över HTTPS
Tillgängligt på Chrome OS-enheter.

Visar domänerna som ska lösas med och utan användning av DNS över HTTPS (DoH). Domäner som du lägger till måste vara fullständiga domännamn (FQDN) eller domänsuffix med jokerteckensprefixet *.

Om både Domäner som ingår i DNS över HTTPS och Domäner som ingår i DNS över HTTPS har ställts in föredras en mer specifik domän. Med specificitet avses antalet punkter (”.”) i domänen.

Obs! Den här policyn ignoreras om DoH har inaktiverats.

Tips! Undvik att lägga till samma domän på listan Domäner som ingår i DNS över HTTPS och Domäner som utesluts från DNS över HTTPS. Om du inte gör det visas ett felmeddelande.

  • Domäner som ingår i DNS över HTTPS – endast domäner som du lägger till på listan löses via DoH. Om fältet lämnas tomt löses alla domäner via DoH.
  • Exkluderade domäner för DNS över HTTPS – lista över domäner som inte löses med DoH.
Inbyggd DNS-klient
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om den inbyggda DNS-klienten används i webbläsaren Chrome.

Den inbyggda DNS-klienten är aktiverad som standard på macOS, Android och ChromeOS och användarna kan ändra inställningen.

Den här principen påverkar inte DNS över HTTPS. Om du vill ändra DNS över HTTPS-beteendet läser du DNS över HTTPS-inställning.

Äldre CORS-läge
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Med hjälp av Cross-Origin Resource Sharing (CORS) kan användarna få åtkomst till andra domäners resurser samtidigt som din organisation skyddas mot oväntad nätverksåtkomst med korsursprung.

För webbläsaren Chrome och ChromeOS-enheter med version 79 och senare utför den nya CORS-implementeringen, Out-Of-Renderer CORS, CORS-inspektioner på nätverksförfrågningar, inklusive Chrome-tillägg. Out-Of-Renderer CORS är striktare och säkrare än tidigare CORS-implementeringar. Exempelvis inspekteras modifierade HTTP-rubriker som tidigare ignorerades av CORS-protokollet av Out-Of-Renderer CORS-protokollet.

Anger om webbläsaren Chrome kan använda det gamla CORS-protokollet, vilket är mindre säkert och strikt än Out-Of-Renderer CORS.

CORS-begränsningar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Med hjälp av Cross-Origin Resource Sharing (CORS) kan användarna få åtkomst till andra domäners resurser samtidigt som din organisation skyddas mot oväntad nätverksåtkomst med korsursprung.

För webbläsaren Chrome och enheter som kör ChromeOS version 79 och senare utför den nya CORS-implementeringen, Out-Of-Renderer CORS, CORS-inspektioner på nätverksbegäranden, inklusive Chrome-tillägg. Out-Of-Renderer CORS är striktare och säkrare än tidigare CORS-implementeringar. Exempelvis inspekteras modifierade HTTP-rubriker som tidigare ignorerades av CORS-protokollet av Out-Of-Renderer CORS-protokollet.

Välj Aktivera begränsningar om du vill undanta Chrome-tillägg och specifika HTTP-rubriker från CORS-inspektion.

Efterlevnad av CORS-metoder för tillåtande av åtkomstkontroll
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här inställningen är tillfällig och tas bort i en framtida version av Google Chrome.

Du kan styra om förfrågningsmetoder skrivs med versaler när de matchas med svarshuvuden av typen Access-Control-Allow-Methods i preliminär begäran för CORS.

Standardalternativet säkerställer att förfrågningsmetoderna inte skrivs med versaler, såvida de inte matchar skiftlägesokänsligt med DELETE, GET, HEAD, OPTIONS, POST eller PUT.

Exempel

  • Svarshuvudet fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" avvisas.
  • Svarshuvudet fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" accepteras.
Obs! Förfrågningsmetoderna POST och PUT påverkas inte, men PATCH påverkas.
Always on VPN
Tillgängligt på Chrome OS-enheter.

Anger Android VPN-appen som hanterar användartrafik för Android och Chrome OS så fort användarna startar sina enheter. Av säkerhetsskäl gäller virtuella privata nätverk (VPN) inte för systemtrafik, till exempel operativsystem och policyuppdateringar. Om VPN-anslutningen misslyckas blockeras all användartrafik tills VPN-anslutningen har återupprättats. Välj i listan över Android VPN-appar som installeras automatiskt på användarnas enheter.

Välj Tillåt inte användarna att koppla från ett VPN manuellt så att användarna inte kan koppla bort manuellt från VPN.

Mer information finns i Konfigurera virtuella privata nätverk (Android VPN-appen).

Integrerade autentiseringsservrar
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilka servrar som är tillåtna för integrerad Windows-autentisering (IWA). När Chrome får en autentiseringsutmaning från en proxy eller server som finns på denna tillåtna lista aktiveras integrerad autentisering.

Du måste avgränsa flera servernamn med kommatecken. Jokertecken * och , är tillåtna.

Om fältet lämnas tomt försöker Chrome identifiera om det finns en server i intranätet. Om den är inställd svarar Chrome på IWA-förfrågningar. Om Chrome upptäcker att en server är ansluten till internet ignoreras IWA-förfrågningar från den.

Kerberos-delegeringsservrar
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilka servrar Chrome kan delegera till för integrerad Windows-autentisering (IWA).

Du måste avgränsa flera servernamn med kommatecken. Jokertecken * och är tillåtna.

Om fältet lämnas tomt delegerar inte Chrome användaruppgifter, även om en server identifieras i intranätet.

Delegering av Kerberos-ärende
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om KDC-policy (Key Distribution Center) ska respekteras för delegering av Kerberos-ärenden.

Huvudnamn för Kerberos-tjänst
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger källan till namnet som används för att generera Kerberos-tjänstens huvudnamn (SPN).

Kerberos SPN-port
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om det genererade huvudnamnet (SPN) för Kerberos-tjänsten innehåller en port som inte är standard.

Cross-origin-autentisering
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om externt delinnehåll på en sida får öppna en autentiseringsruta med grundläggande HTTP.

SharedArrayBuffer
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser som inte är isolerade för korsursprung kan använda SharedArrayBuffers. I Chrome-version 91 och senare krävs isolering för korsursprung när SharedArrayBuffers används för webbkompatibilitet.

Mer information finns i SharedArrayBuffer-uppdateringar.

Standardpolicy för hänvisning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger standardprincipen för hänvisning i Chrome. En hänvisningsprincip styr hur mycket hänvisningsinformation som inkluderas i nätverksförfrågningar.

Om du väljer Använd Chromes standardprincip för hänvisningar används principen strict-origin-when-cross-origin. Med den här principen

  • skickas ursprungs-, sökvägs- och frågesträng när en same-origin-begäran görs
  • skickas endast ursprung när protokollsäkerhetsnivån förblir densamma när en cross-origin-begäran görs, HTTPS till HTTPS
  • skickas ingen rubrik till mindre säkra destinationer, HTTPS till HTTP.

Om du väljer Ställ in Chromes standardprincip för hänvisning på den äldre principen för hänvisning används den gamla principen no-referrer-when-downgrade för nätverksförfrågningar. Med den här principen

  • skickas ursprungs-, sökvägs- och frågesträng i webbadressen som hänvisning när protokollsäkerhetsnivån förblir densamma, HTTP till HTTP eller HTTPS till HTTPS eller förbättrar HTTP till HTTPS
  • skickas ingen rubrik till mindre säkra destinationer, HTTPS till HTTP.
Tips för klient för användaragent
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbläsaren Chrome aktivt kan göra begäranden som innehåller information om användarens webbläsare och miljö. Servrar kan sedan aktivera Analytics och anpassa svaret. Som standard är Tillåt tips för klient för användaragent markerat.

Dessa rubriker för detaljerad begäran kan göra att vissa webbplatser som begränsar de tecken som ingår i vissa begäranden inte går att öppna.

GREASE-uppdatering av tips för klient för användaragent
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här inställningen är tillgänglig för närvarande och tas bort från administratörskonsolen i framtiden.

Som standard är Tillåt att den uppdaterade GREASE-algoritmen för User-Agent körs vald. Webbläsaren Chrome väljer vilken GREASE-algoritm för User-Agent som ska användas. User-Agent GREASE-algoritmen är kompatibel med de senaste specifikationerna. Den uppdaterade specifikationen kan leda till att vissa webbplatser slutar att fungera om de begränsar hur många tecken förfrågningar får innehålla. Mer information finns i W3C-dokumentationen.

Stöd för Signed HTTP Exchange (SXG)
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är Godkänn webbinnehåll som visas som Signed HTTP Exchange markerat för att göra innehållet portabelt eller tillgängligt för omdistribution av andra parter samtidigt som innehållets integritet och attribution hålls.

HTTP-autentiseringscache med global omfattning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Konfigurerar en global cache per profil med autentiseringsuppgifter för HTTP-server.

  • (Standard) Användarautentiseringsuppgifter för HTTP är kopplade till webbplatser på toppnivå – från och med version 80 kopplas HTTP-autentiseringsuppgifterna för HTTP-server till webbplatsen på toppnivå. Om två webbplatser använder resurser från samma autentiseringsdomän måste användaruppgifterna tillhandahållas oberoende i samband med båda webbplatserna och cachelagrade proxyuppgifter återanvänds på webbplatser.
  • HTTP-autentiseringsuppgifter som anges i samband med en webbplats används automatiskt i samband med en annan – detta kan göra webbplatser utsatta för vissa typer av attacker mellan flera webbplatser. Det gör också att användarna kan spåras på olika webbplatser, även utan cookies, genom att poster läggs till i HTTP-autentiseringscachen med användaruppgifter som är inbäddade i webbadresserna.

Syftet med den här principen är att ge organisationer (beroende på tidigare beteende) en chans att uppdatera sina inloggningsrutiner. Den kommer att tas bort i framtiden.

Kräv OCSP/CRL-onlinekontroller för lokala tillitsankare
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Chrome alltid utför kontroller av återkallande för validerade servercertifikat som har signerats av lokalt installerade CA-certifikat. Om Chrome inte kan få information om återkallandestatus behandlas dessa certifikat som återkallade.

Standardinställningen är Använd befintliga inställningar för kontroll av återkallande.

Maximalt antal anslutningar per proxy
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Vissa proxyservrar kan inte hantera ett stort antal samtidiga anslutningar per klient. Ange det högsta antalet samtidiga anslutningar till proxyservern. Värdet ska vara lägre än 100 men högre än 6. Vissa webbappar är kända för att ha många anslutningar till GET. Standardvärdet är 32. Om du anger ett värde under 32 kan det hända att webbläsarnätverket låser sig om det finns för många webbappar som redan har öppna anslutningar.

GSSAPI-biblioteksnamn
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilket GSSAPI-bibliotek (Generic Security Service Application Programming Interface) som Chrome ska använda för HTTP-autentisering. Ställ in policyn på ett biblioteksnamn eller en fullständig sökväg som GSSAPILibraryName eller libgssapi_krb5.so.2. Om den lämnas tom använder Chrome ett standardnamn för bibliotek.

Lista med namn som hoppar över HSTS-policy
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista med värdnamn som hoppar över HTTP-kontrollen (HSTS, HTTP Strict Transport Security). HSTS-policyn tvingar webbläsare att interagera med webbplatser endast via säkra HTTPS-anslutningar och aldrig HTTP-anslutningar.

Ange endast värdnamn med en etikett, ett per rad. Värdnamn måste vara kanoniska, eventuella IDN måste konverteras till formatet för A-etikett och alla ASCII-bokstäver måste skrivas med små bokstäver. Denna policy gäller enbart för de värdnamn som inte angetts för underdomäner för dessa värdnamn.

Tillgängligt på Android-enheter.

Den här policyn anger vilken typ av konton som tillhandahålls av Android-autentiseringsappen som stöder HTTP Negotiate-autentisering. Autentiseringsappar genererar säkerhetskoder för inloggning på webbplatser som kräver hög säkerhet. Till exempel Kerberos-autentisering. Denna information ska tillhandahållas av autentiseringsleverantören. Mer information finns i Chromium-projekten.

DNS-ingreppskontroller har aktiverats
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är Utför DNS-ingreppkontroller markerat. DNS-ingreppskontroller utför en kontroll i webbläsaren för att se om den finns bakom en proxy som omdirigerar okända värdnamn.

Omdirigeringsbeteende för intranät
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

När användarna skriver ett ord i adressfältet i Chrome och trycker på Retur skickar Chrome en sökning till standardsökleverantören. Om det enskilda ordet matchar namnet på en intranätvärd kan användarna ha avsett att navigera till det i stället.

När omdirigering av intranät är tillåtet skickar Chrome en DNS-begäran om värdnamn med ett ord och visar sedan ett informationsfält där användarna tillfrågas om de vill besöka webbplatsen om det går att matcha. Till exempel matchar kalender intranätvärdens http://kalender/. Användare som anger kalender i sökfältet får frågan Vill du besöka http://kalender/?.

Genom omdirigering i intranätet förhindrar Chrome DNS-ingrepp. DNS-ingrepp innebär att varje DNS-begäran om en värd med ett ord går att matcha även om det inte finns en faktisk värd.

Om nätverksmiljön matchar alla DNS-förfrågningar för en värd med ett ord bör du tillåta DNS-ingreppskontroller. Då visas inte informationsfältet efter varje sökning med ett ord.

Som standard är Använd standardbeteende för webbläsare valt.För Chrome version 88 eller senare är DNS-ingreppskontroller och förslagen för omdirigering av intranät aktiverade som standard. De inaktiveras dock som standard i en framtida version.

Det går att använda inställningen DNS-ingreppskontroller har aktiveratsför att inaktivera DNS-ingreppskontroller, men inställningen Omdirigeringsbeteende för intranät är mer flexibel eftersom den låter dig styra informationsfält för omdirigering av intranät separat.

Nedgradering till äldre versioner av TLS/DTLS i WebRTC
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Du kan tillåta äldre TLS (Transport Layer Security) och DTLS (Datagram Transport Security Layer Security) i WebRTC (Web Real-time Communications).

Som standard väljs Inaktivera WebRTC peer-anslutningar som nedgraderas till föråldrade versioner av TLS/DTLS-protokoll (DTLS 1.0, TLS 1.0 och TLS 1.1). Dessa TLS/DTLS-versioner är inaktiverade.

WPAD-optimering
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Aktivera eller inaktivera optimering av WPAD (Web Proxy Auto Discovery) i Chrome.

WPAD tillåter att en klient, som webbläsaren Chrome, automatiskt hittar och använder gränssnitt med cachetjänster i ett nätverk. Informationen kan sedan levereras snabbare till användaren.

Standardinställningen är Aktivera optimering av automatisk identifiering av webbproxy (WPAD). Om du väljer Inaktivera WPA-optimering (Web Proxy Auto Discovery) måste Chrome vänta längre för DNS-baserade WPAD-servrar.

Användarna kan inte ändra inställningen för WPAD-optimering.

Inloggningsuppgifter för nätverksautentisering
Tillgängligt på Chrome OS-enheter.

Anger om användarnamn och lösenord används för autentisering till en hanterad proxy som skyddas med NTLM-autentisering.

Om du väljer Använd inloggningsuppgifter för nätverksautentisering i ett hanterat proxyärende och autentiseringen misslyckas, uppmanas användarna att ange sitt användarnamn och lösenord.

Tillåtna nätverksportar
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter att listan över begränsade portar kringgås i Google Chrome genom att välja en eller flera portar som utgående anslutningar tillåts på.

Portar är begränsade i syfte att förhindra att Google Chrome används som vektor för att utnyttja säkerhetsrisker i nätverket. Om principen är inställd kan nätverket enklare utsättas för angrepp. Principen är avsedd som tillfällig lösning för problem med koden ERR_UNSAFE_PORT vid migrering av en tjänst som körs på en blockerad port till en standardport, till exempel port 80 eller 443.

Om du inte ställer in den här principen blockeras alla begränsade portar. Om både giltiga och ogiltiga värden har valts tillämpas de giltiga värdena.

Den här principen åsidosätter kommandoradsalternativet --explicit-allowed-ports.

CECPQ2 post-quantum key-agreement for TLS
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Chrome följer standardlanseringsprocessen för CECPQ2 (Combined Elliptic-Curve and Post-Quantum 2), en algoritm för post-quantum key-agreement i TLS (Transport Layer Security).

CECPQ2 bidrar till att utvärdera algoritmer för post quantum key-exchange på användarnas enheter.

CEPP2 ger större TLS-meddelanden, vilket i sällsynta fall kan leda till fel hos viss nätverksmaskinvara. Du kan inaktivera CECP2 medan lösningen av nätverksproblem pågår.

DNS-förfrågningar för ytterligare DNS-posttyper
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om Chrome får söka i ytterligare DNS-posttyper när osäkra DNS-förfrågningar görs.

Den här inställningen påverkar inte DNS-förfrågningar som görs via säker DNS, som alltid kan fråga ytterligare DNS-typer.

Välj ett av alternativen:

  • Tillåt ytterligare typer av DNS-förfrågningar – detta är standard. Ytterligare DNS-posttyper kan sökas, inklusive HTTPS (DNS typ 65), A (DNS typ 1) och AAAA (DNS typ 28).
  • Förhindra ytterligare DNS-frågetyper — DNS söker endast efter A (DNS-typ 1) och AAAA (DNS-typ 28).

Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome. Sedan kan Chrome alltid söka i ytterligare DNS-typer.

Sandlåda för nätverkstjänst
Tillgängligt i webbläsaren Chrome för Windows.

Anger om processen för nätverkstjänster körs i en sandlåda.

Som standard är Standardsandlåda för nätverkstjänst valt. Standardkonfigurationen för nätverkssandlådan kan variera beroende på Chrome-versionen, fälttest som körs för närvarande och plattform.

Organisationer som använder programvara från tredje part som stör sandlådan för nätverkstjänster kan välja Inaktivera nätverkssandlådan om du vill köra processen för nätverkstjänster i en sandlåda.

Stöd för fält som inte matchas av jokertecken i en CORS-begärans huvud
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Cross-Origin Resource Sharing (CORS) är ett webbstandardprotokoll som gör att användarna kan få åtkomst till andra domäners resurser samtidigt som din organisation skyddas mot oväntad nätverksåtkomst med korsursprung.

En CORS-begärans rubrik är en HTTP-begäranderubrik som inte täcks av jokertecknet (*) i access-control-allow-headers-rubriken. Auktorisering är den enda medlemmen i CORS-begärans rubrik utan jokertecken.

Om du väljer Stöd för rubriker som inte matchas av jokertecken i en CORS-begäran när skript gör en nätverksbegäran till ett annat ursprung med fetch() och XMLHttpRequest med rubriken Auktorisering som lagts till av ett skript måste rubriken uttryckligen tillåtas av Access-Control-Allow-Headers-rubriken i svaret på den preliminära CORS-begäran. Detta innebär att jokertecknet (*) inte täcker Auktorisering. 

Om du väljer Har inte stöd för fält som inte matchas av jokertecken i en CORS-begärans rubrik tillåter Chrome jokertecknet (*) i Access-Control-Allow-Headers-rubriken i svaret på den preliminära CORS-begäran för att täcka rubriken Auktorisering.

Förkortning av User-Agent
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Google planerar att gradvis minska detaljnivån för tillgänglig information i rubrikfältet User-Agent. Använd denna inställning för att underlätta webbplatstestning och kompatibilitet. Du kan aktivera eller inaktivera förkortning för alla ursprung. Du kan även låta förkortningen styras via fälttester och ursprungsförsök.

Mer information om förkortningen av User-Agent och dess tidslinje finns i Chromium-bloggen.

Lås strängversion för User-Agent
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

När huvudversionen av ChromeOS eller webbläsaren Chrome innehåller en tresiffrig användaragentsträng i stället för en tvåsiffrig, kan det hända att vissa appar och webbplatser slutar fungera. För Chrome-version 100 eller senare kan problem med användaragenten eventuellt undvikas genom att tvinga Chrome att behålla 99 som huvudversion i användaragentsträngen.

Välj ett alternativ:

  • Standardinställning för webbläsarinställningar för användaragentsträng – (standard) Användarna kan välja att låsa huvudversionen för användaragentsträngen.
  • Lås inte huvudversionen – Chrome låser aldrig huvudversionen för användaragentsträngen.
  • Lås huvudversionen vid 99 – ställer in Chrome-huvudversionen på 99 i användaragentsträngen och tvingar det faktiska huvudversionsnumret till delversionens position.
    I stället för att Chrome rapporterar användaragentsträngen <huvudversion>.<delversion>.<versionsnummer>.<programkorrigeringsnummer>, rapporteras 99.<huvudversion>.<versionsnummer>.<programkorrigeringsnummer>, där delversionen utelämnas.
    Exempel: Chrome-version 100.0.1234.56 rapporteras som 99.100.1234.56.
Obs! Om Lås huvudversionen som 99 har valts och inställningen Förkortning av användaragent är inställd på Aktivera förkortning för alla ursprung är användargentsträngen alltid 99.0.0.0.
DNS-upplösning i nätverksprocess
Tillgängligt på Android-enheter och i webbläsaren Chrome för Linux.

Upplösningen för systemets domännamnserver (DNS) kan inte köras i en sandlåda på Android- och Linux-plattformar. Av denna anledning flyttar systemets DNS-upplösning ut från nätverkstjänsten och till processen för att ta bort webbläsare från sandlådan. Du kan använda principen för att styra hur systemets DNS-upplösning (getaddrinfo()) körs för nätverkstjänsten.

Välj något av följande:

  • Kör systemets DNS-upplösning in, ut eller delvis in och ut ur nätverksprocessen — systemets DNS-upplösning körs i nätverkstjänsten, utanför nätverkstjänsten eller delvis inom och delvis utanför. om systemkonfiguration och funktionsflaggor.
  • Kör systemets DNS-upplösning i nätverksprocessen – systemets DNS-upplösning körs i nätverksprocessen, inte i webbläsarprocessen. Detta kan tvinga sandlådan för nätverkstjänst att inaktiveras och säkerheten i Google Chrome blir sämre.
  • Kör systemets DNS-upplösning i eller utanför nätverksprocessen – systemets DNS-upplösning körs eventuellt utanför nätverksprocessen, beroende på systemkonfiguration och funktionsflaggor.
Godkännandelista för HTTP
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista med webbadresser eller webbadressmönster som inte uppgraderas till HTTPS och inte visar något fel om HttpsOnlyMode är aktiverat.

Du kan använda den här inställningen för att behålla åtkomsten till servrar som inte har stöd för HTTPS, utan att behöva stänga av inställningarna för Automatiska HTTPS-uppgraderingar eller Tillåt endast HTTPS-läge har aktiverats. om du vill veta mer.

För listan med webbadresser gäller följande:

  • Värdnamnen måste vara kanoniska.
  • Alla id-nummer måste konverteras till formatet för A-etikett.
  • Alla ASCII-bokstäver måste vara gemener.

Jokertecken för värddator som * eller [*] är inte tillåtna. HttpsOnlyMode och HTTPS-uppgraderingar måste inaktiveras med hjälp av deras specifika policyer.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.
Automatiska HTTPS-uppgraderingar
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Google Chrome upgrades some navigations from HTTP to HTTPS, when possible. Automatic HTTPS upgrades are allowed by default but you can choose to not allow them.

You can also use the Allowed HTTP URLs setting to exclude specific hostnames or hostname patterns from being automatically upgraded to HTTPS.

Android-appar

Öppna alla  |  Stäng alla

Styra säkerhetskopiering och återställning i Android
Tillgängligt på Chrome OS-enheter.

Tillåter användare att säkerhetskopiera innehåll, data och inställningar från Android-appar till sitt Google-konto. När användare loggar in på en annan ChromeOS-enhet kan de återställa sin Android-appdata.

Googles platstjänster
Tillgängligt på Chrome OS-enheter.

Anger om Android-appar på ChromeOS-enheter får använda Googles platstjänster för att söka efter enhetens plats och skicka anonym platsdata till Google under den första konfigurationen. Efter den första konfigurationen kan användarna slå på eller av platstjänster.

Välj ett av alternativen:

  • Inaktivera platstjänster under den första konfigurationen av Android-appar i ChromeOS — detta är standard. Android-appar kan inte använda platstjänster under den första konfigurationen.
  • Låt användaren bestämma om platstjänster ska användas för Android-appar i ChromeOS under den första konfigurationen – användarna uppmanas att tillåta att Android-appar använder platstjänster under konfigureringen.

Obs!Inställningen Googles platstjänster har ingen effekt om Geolokalisering är inställt på Tillåt inte att webbplatser identifierar användarnas geolokalisering. Läs om inställningen Geolokalisering

Tillgängligt på Chrome OS-enheter.

Utfasad. Chrome-version 75 och tidigare.

Som standard kan användarna lägga till ett andra konto (till exempel ett personligt Gmail-konto) för att få åtkomst till fler Android-appar än bara de som du uttryckligen har godkänt för hantering i Google Play. Om du vill hindra användare från att lägga till ett andra Google-konto markerar du rutan Google-konto.

Certifikatsynkronisering
Tillgängligt på Chrome OS-enheter.

Som standard synkroniseras inte CA-certifikat i Google ChromeOS till Android-appar. Gör dem tillgängliga för Android-appar genom att välja Aktivera användning av ChromeOS CA-certifikat i Android-appar.

Dela från Android-appar till webbappar
Tillgängligt på Chrome OS-enheter.

Som standard kan Android-appar i ChromeOS använda Androids inbyggda delningssystem för att dela text och filer med webbappar som stöds. Metadata för installerade webbappar skickas till Google för att generera och installera en shim-app för Android på ChromeOS-enheten. Förhindra detta genom att välja Inaktivera delning mellan Android och webbappar.

Uppdatering av Android VM
Tillgängligt på Chrome OS-enheter.

Denna princip gäller enbart ARM-enheter som migreras till ARC VM.

Du kan ange vilken åtgärd som ska utföras när en användares ARC-datakatalog skapas med virtio-fs. Om inte virtio-fs-data migreras till virtio-blk kan Android-appar köras långsammare på ARC VM.

ARCVM är ett nytt system för att starta Android-appar i ChromeOS.

Välj något av följande:

  • Tillåt inte att användarna uppdaterar Android-appar manuellt – (standard) användarna uppmanas inte att gå igenom migreringsflödet.
  • Tillåt användarna att uppdatera Android-appar manuellt – vid inloggning uppmanas användarna att gå igenom datamigreringsflödet. Det kan ta upp till tio minuter. Användarna måste uppdatera inom 30 dagar innan uppdateringen tillämpas. Om användarna inte uppdaterar sina konton kan de uppleva prestandaproblem när de kör sina Android-appar.

Starta

Öppna alla | Stäng alla

Hemknappen
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Hemknappen visas i verktygsfältet. Den här policyn motsvarar användarinställningen Visa hemknappen i Chrome-inställningarna. 

Om du väljer Tillåt användarna att åsidosätta den här inställningen kan användarna ändra inställningen på sin egen enhet.
Startsida
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.
 

Kontrollerar vad användarna ser när de klickar på Hemknappen i verktygsfältet. Du kan välja Låtanvändaren konfigurera (standard), Startsida är alltid sidan ny flik eller Startsida är alltid den webbadress som anges nedan.

Ange en webbadress genom att mata in den i fältet Webbadress för startsida.

Om du väljer Tillåt användarna att åsidosätta den här inställningen kan användarna ändra inställningen på sin egen enhet.
Sidan Ny flik
Tillgängligt på Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger en webbadress för sidan Ny flik. Användarna kan inte ändra den. Om värdet lämnas tomt används webbläsarens standardsida.

Innehållsförslag på sidan Ny flik
Tillgängligt på Android- och iOS-enheter.

Som standard är Visa innehållsförslag på sidan Ny flik markerat. Chrome visar automatiskt förslag på innehåll som skapats automatiskt på sidan Ny flik utifrån användarens webbhistorik, intressen eller plats.

Bakgrund på sidan Ny flik
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard kan användarna anpassa bakgrunden på sidan Ny flik.

Om du väljer Tillåt inte användarna att anpassa bakgrunden på sidan Ny flik hindras användarna från att anpassa bakgrunden på sidan Ny flik. Befintliga anpassade bakgrunder tas bort permanent även om du senare återgår till Tillåt användarna att anpassa bakgrunden på sidan Ny flik.

Google Lens-knapp på sidan Ny flik
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Google Lens-knappen visas i sökrutan på sidan Ny flik om den stöds.

Sidor som ska läsas in vid starten
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilka sidor som ska läsas in när användare startar sina ChromeOS-enheter.

Du kan välja mellan följande alternativ:

  • Låt användaren avgöra – standard. Användarna kan ställa in något av alternativen nedan i Google Chrome. Mer information finns i Ange startsida och startflik.
  • Öppna sidan Ny flik – öppnar sidan Ny flik som har ställts in via policyn för sidan Ny flik. Om policyn inte har ställts in används webbläsarens standardsida. Användarna kan inte ändra detta.
  • Återställ den senaste sessionen – öppnar alla flikar och fönster som lästes in innan enheten startades om. Användarna kan inte ändra detta.
  • Öppna en lista med webbadresser – du kan lägga till sidadresserna som läses in vid omstart. Sidorna du listar här visas på ytterligare flikar och användarna kan inte lägga till fler webbadresser på sin enhet. Om du inte lägger till några sidwebbadresser kan användarna lägga till webbadresser själva på listan. Mer information finns i Ange startsida och startflik.
  • Öppna en lista med webbadresser och återställ den senaste sessionen – öppnar alla flikar och fönster som lästes in innan enheten startades om och listan över webbadresser som du lägger till. Webbadresserna öppnas i ett separat webbläsarfönster.

Obs! För att den här inställningen ska tillämpas korrekt måste du se till att inställningen Återställ appar vid start för ChromeOS är inställd på Återställ enbart Chrome. Om alternativet Återställ alla appar och appfönster har valts gäller den här inställningen enbart när en användare startar en ny session för första gången på en ny enhet eller om sessioner är tillfälliga. Mer information finns i Ange app- och tilläggspolicyer.

Kontroll av standardwebbläsare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Om du är Microsoft Windows-administratör fungerar den här inställningen enbart på datorer som har Windows 7. Om du vill ta del av senare versioner läser du Gör Chrome till standardwebbläsare (Windows 10).

Anger kontroller av standardwebbläsare i Chrome.

  • Tillåt användaren att välja (standard) – användarna kan välja Chrome som standardwebbläsare. Om Chrome inte är standardwebbläsare kan användarna välja om aviseringar ska visas som ber dem välja Chrome som standardwebbläsare.
  • Försök att registrera Chrome som standardwebbläsare under konfigurationen om den inte redan är standard – Chrome kontrollerar alltid om den är standardwebbläsare när enheten startas och registrerar sig automatiskt om möjligt.
  • Förhindra att en kontroll görs av om Chrome är standardwebbläsare under konfigurationen om den inte redan är standard och stäng av användarkontroller för att göra den till standardwebbläsare – webbläsaren Chrome kontrollerar aldrig om den är standardwebbläsare och förhindrar att användarna gör den till standardwebbläsare.
Tillgänglighet för profilväljare vid webbläsarstart
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om profilväljaren är aktiverad, inaktiverad eller tvingad vid start. Välj ett alternativ:

  • Låt användaren avgöra – profilväljaren visas vid start som standard, men användarna kan inaktivera den.
  • Visa inte profilväljaren vid webbläsarstart – profilväljaren visas aldrig och användarna kan inte ändra inställningen.
  • Visa alltid profilväljare vid webbläsarstart – profilväljaren visas alltid, även om det bara finns en profil tillgänglig.

Som standard visas inte profilväljaren när:

  • webbläsaren startas i gäst- eller inkognitoläge
  • en profilkatalog eller webbadresser anges via kommandoraden
  • en app uttryckligen begärs öppnad
  • webbläsaren startades av en integrerad avisering
  • det bara finns en profil tillgänglig
  • eller där policyn ForceBrowserSignin är inställd på sant.

 

Importera inställningar

Öppna alla  |  Stäng alla

Importera autofylldata
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Gör att användarna kan importera formulärdata från standardwebbläsaren till webbläsaren Chrome första gången den körs. Välj ett alternativ:

  • Aktivera importer av autofylldata – autofylldata för formulär importeras automatiskt. Användarna kan importera igen senare.
  • Inaktivera importer av autofylldata – autofylldata för formulär importeras inte vid första körningen och användarna kan inte importera den manuellt.
  • Tillåt användaren att välja – användarna kan välja om de vill importera autofylldata manuellt.
Importera bokmärken
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Gör att användarna kan importera bokmärken från standardwebbläsaren till webbläsaren Chrome första gången den körs. Välj ett alternativ:

  • Aktivera import av bokmärken – importerar bokmärken automatiskt. Användarna kan importera igen senare.
  • Inaktivera import av bokmärken – bokmärken importeras inte vid första körningen och användarna kan inte importera dem manuellt.
  • Tillåt användaren att välja – användarna kan välja om de vill importera bokmärken manuellt.
Importera webbhistorik
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Gör att användarna kan importera webbhistorik från standardwebbläsaren till Chrome första gången den körs. Välj ett alternativ:

  • Aktivera import av webbhistorik – importerar webbhistorik automatiskt. Användarna kan importera igen senare.
  • Inaktivera import av webbhistorik – webbhistoriken importeras inte vid första körningen och användarna kan inte importera den manuellt.
  • Tillåt användaren att välja – användarna kan välja om de vill importera webbhistorik manuellt.
Importera startsida
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Gör det möjligt för användare att importera inställningar för startsidan från standardwebbläsaren till webbläsaren Chrome första gången den körs. Välj ett alternativ:

  • Aktivera import av startsida – importerar startsidans inställningar automatiskt. Användarna kan importera igen senare.
  • Inaktivera import av startsida – inställningarna för startsidan importeras inte vid första körningen och användarna kan inte importera dem manuellt.
  • Tillåt användaren att välja – användarna kan välja om de vill importera startsidesinställningarna manuellt.
Importera sparade lösenord
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Låt användarna importera sparade lösenord från standardwebbläsaren till webbläsaren Chrome första gången den körs. Välj ett alternativ:

  • Aktivera import av sparade lösenord – sparade lösenord importeras automatiskt. Användarna kan importera igen senare.
  • Inaktivera import av sparade lösenord – sparade lösenord importeras inte vid första körningen och användarna kan inte importera dem manuellt.
  • Tillåt användaren att välja – användarna kan välja om de vill importera sparade lösenord manuellt.
Importera sökmotorer
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Gör det möjligt för användare att importera sökmotorinställningar från standardwebbläsaren till webbläsaren Chrome första gången den körs. Välj ett alternativ:

  • Aktivera import av sökmotorer – importerar automatiskt sökmotorinställningar. Användarna kan importera igen senare.
  • Inaktivera import av sökmotorer – sökmotorinställningar importeras inte vid första körningen och användarna kan inte importera dem manuellt.
  • Tillåt användaren att välja – användarna kan välja om de vill importera sökmotorinställningar manuellt.

Innehåll

Öppna alla  |  Stäng alla

SafeSearch och Begränsat läge
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

SafeSearch för sökningar på Google Sök

Aktiverar eller inaktiverar SafeSearch, vilket filtrerar bort explicit innehåll, inklusive pornografi, i sökresultaten för användare.

För K-12-utbildningsdomäner är standardinställningen Använd alltid SafeSearch för Googles webbsökning. Användare måste använda SafeSearch.

För alla andra domäner är standardinställningen Tillämpa inte SafeSearch för Googles webbsökning.

Mer information finns i Lås SafeSearch för enheter och nätverk som du hanterar.

Begränsat läge för YouTube

Innan du ställer in begränsningar för YouTube rekommenderar vi att du uppdaterar till den senaste stabila versionen av Chrome.

  • Tillämpa inte Begränsat läge på YouTube (standard).
  • Tillämpa mist medelbegränsat läge på YouTube — tvingar användarna att använda begränsat läge. Läget begränsar algoritmiskt vilka videor som kan visas beroende på innehållet.

  • Tillämpa strikt begränsat läge för YouTube – tvingar användare att tillämpa strikt begränsat läge för att ytterligare begränsa tillgängliga videor.

Mer information om begränsningsnivåer finns i Hantera organisationens YouTube-inställningar.

Skärmdump
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna i organisationen kan ta skärmdumpar på ChromeOS-enheter. Principen gäller för skärmdumpar tagna på alla upptänkliga sätt, inklusive kortkommandon samt appar och tillägg som använder Chrome API för att registrera skärmdumpar.

Om du har aktiverat Android-appar på ChromeOS-enheter som stöds i organisationen gäller principerna för skärmdumpar även de enheterna.

Screencast
Tillgängligt på Chrome OS-enheter.

Du kan tillåta Chrome Enterprise-användare att skapa och visa screencasts. De kan sedan ladda upp dem till Google Drive.

Mer information om Screencast finns i Använda Screencast för att spela in och dela på Chrome OS-enheter.

Skärmvideoinspelning tillåts för webbplatser
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om specifika webbplatser får uppmana användarna att livestreama en flik, ett fönster eller hela skärmen.

Om du ställer in policyn på Tillåt inte att webbplatser uppmanar användaren att dela en videostream av skärmen får webbplatser som matchar de webbadressmönster du anger i den här inställningen uppmana användarna att dela.

Webbadresser som du anger på listorna nedan matchas mot den begärande webbadressens ursprung. Sökvägar i webbadressmönstret ignoreras. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tillåt videoinspelning på flik (enbart samma webbplats) för dessa webbplatser

Anger webbplatser som kan uppmana användarna att livestreama en flik med samma ursprung. Webbplatser som matchar webbadressmönstret i det här fältet ignoreras i de tre efterföljande fälten.

Tillåt videoinspelning på flik för dessa webbplatser

Anger webbplatser som kan uppmana användarna att livestreama en flik. Webbplatser som matchar webbadressmönstret i det här fältet ignoreras i de två efterföljande fälten. På samma sätt ignoreras policyn på webbplatser som matchar webbadressmönstret i fältet ovan.

Tillåt videoinspelning på flik och fönster för dessa webbplatser

Anger webbplatser som kan uppmana användarna att livestreama ett fönster och en flik. Webbplatser som matchar det webbadressmönster du anger i det här fältet ignoreras i nästa fält. På samma sätt ignoreras policyn på webbplatser som matchar webbadressmönstret i de två fälten ovan.

Tillåt videoinspelning på flik, fönster och skrivbord för dessa webbplatser

Anger webbplatser som kan uppmana användarna att livestreama en hel skärm, ett fönster eller en flik. Policyn ignoreras på webbplatser som matchar webbadressmönster i de tre fälten ovan.

Spela in skärmvideo
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om webbplatser får uppmana användarna att livestreama en flik, ett fönster eller hela skärmen.

  • Tillåt att webbplatser uppmanar användaren att dela en videostream av skärmen – detta är standard. Webbsidor kan använda skärmdelnings-API:er, exempelvis getDisplayMedia() och API:et Desktop Capture-tillägget för att uppmana användarna att dela.
  • Tillåt inte att webbplatser uppmanar användaren att dela en videostream av skärmen – API:er för skärmdelning misslyckas. Om en viss webbplats matchar en av webbadresserna som du anger i Skärminspelning av webbplatser får dock webbsidor uppmana användarna att dela. Skärmvideoinspelning tillåts för webbplatser.
Tillåt att Pepper använder delade bilder för videoavkodning
Tillgängligt på Chrome OS-enheter.

Principen har implementerats på grund av ett nytt beteende. Om du har PPAPI-appar som inte fungerar som förväntat kan du använda den gamla implementeringen med den här principen.

Anger om Pepper kan använda delade bilder för videoavkodning.

När du väljer Tillåt ny implementering avgör webbläsaren vilken implementering som används. Om du väljer Tvinga gammal implementering använder webbläsaren den gamla implementeringen tills policyn löper ut.

Obs! Endast nystartade renderingsprocesser återspeglar ändringar i den här principen medan webbläsaren körs.

Skrivbordsdelning i adressfältet och trepunktersmenyn
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan dela den aktuella webbsidan via delningshubben i webbläsaren Chrome. Användarna kan få åtkomst till delningshubben genom att klicka på Dela i adressfältet eller Mer uppe till höger i webbläsarfönstret. Om du väljer Inaktivera hubb för skrivbordsdelning ser användarna inte längre delningsikonen i delningshubben.

Klientcertifikat
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan ange en lista över webbadressmönster (som en JSON-sträng) för webbplatser som Chrome automatiskt väljer för klientcertifikat. Om du har konfigurerat det här alternativet visas ingen uppmaning om val av klientcertifikat i Chrome för matchande webbplatser om ett giltigt klientcertifikat har installerats. Om den här principen inte har angetts kan automatiskt urval inte göras för webbplatser som kräver certifikat.

Parametern ISSUER/CN anger namnet på certifikatutfärdaren som de klientcertifikaten som ska väljas automatiskt måste ha som utfärdare.

Så här formaterar du JSON-strängen:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certifikatutfärdarens namn"}}}

Exempel på JSON-sträng:

{"pattern": "https://[*.]ext.example.com", "filter": {}}
{"pattern": "https://[*.]corp.example.com", "filter": {}}
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Attestering av säkerhetsnyckel
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger webbadresser och domäner som ingen uppmaning visas för när certifikat begärs från säkerhetsnycklar.

3D-innehåll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Chrome-webbläsaren tillåter webbsidor att använda det webbaserade grafikbiblioteket (WebGL) API och pluginprogram. WebGL är ett programvarubibliotek som gör det möjligt för JavaScript att generera interaktiv 3D-grafik.

Cookies
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Standardinställning för cookies

Anger om webbplatser får lagra sökinformation, exempelvis dina webbplatsinställningar eller dina profiluppgifter.

Den här inställningen motsvarar en användares cookie-alternativ i Chrome-inställningarna. Du kan tillåta användaren att konfigurera alternativet. Du kan även ange att cookies alltid tillåts, aldrig tillåts eller enbart lagras under en användares session.

Tillåt cookies för webbadressmönster

Gör att du kan skapa en lista med webbplatsmönster som anger på vilka webbplatser som cookies tillåts. Du kan till exempel placera webbadresser i följande format på separata rader:

  • http://www.exempel.se
  • [*.]exempel.edu

Om denna princip inte har konfigurerats blir det som du anger under Standardinställning för cookie global standard, eller så kan användarna göra en egen konfiguration.

Blockera cookies för webbadressmönster

Här kan du ange en lista med webbadressmönster för webbplatser som inte får använda cookies. Du kan till exempel placera webbadresser i följande format på separata rader:

  • http://www.exempel.se
  • [*.]exempel.edu

Om denna princip inte har konfigurerats blir det som du anger under Standardinställning för cookie global standard, eller så kan användarna göra en egen konfiguration.

Tillåt cookies enbart för session för webbadressmönster

Gör att du kan skapa en lista med webbplatsmönster som anger webbplatser där cookies som endast lagras under sessionen tillåts. Du kan placera webbadresser i följande format på separata rader:

  • http://www.exempel.se
  • [*.]Exempel.edu

Cookies efter dessa sessioner raderas. Om denna princip inte har konfigurerats blir det som du anger under Standardinställning för cookie global standard, eller så kan användarna göra en egen konfiguration.

Blockering av cookies från tredje part
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter eller blockerar cookies från tredje part. Som standard får användarna bestämma.

Blockera trunkerade cookies
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.
Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Anger hur Chrome hanterar cookies som skickas via JavaScript som innehåller dessa kontrolltecken: NULL, radbrytning och radmatning.

Som standard är Blockera trunkerade cookies markerat. Om dessa tecken förekommer ignoreras hela cookiesträngen.

Om du väljer Tillåt trunkerade cookies trunkeras cookiesträngar som innehåller dessa tecken men behålls.

Förstapartsuppsättningar
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Chrome har stöd för FPS-relaterade integreringar för förstapartsuppsättningar för användare.

Med hjälp av FPS kan organisationer deklarera relationer mellan webbplatser. På så sätt kan webbläsare tillåta åtkomst till cookies från tredje part för särskilda ändamål.

Äldre standardbeteende för SameSite-cookie
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Utvecklare använder samma inställning för att förhindra att webbläsare skickar cookies med begäranden till flera webbplatser.

För Chrome-webbläsaren version 80 och senare är SameSite-inställningen strängare än tidigare implementeringar. Cookies skyddas från extern åtkomst om inte utvecklare använder SameSite=None; Secure om du vill tillåta åtkomst till flera webbplatser via HTTPS-anslutningar.

Du kan tillfälligt återställa Chrome-webbläsaren till det äldre beteendet, vilket är mindre säkert. På så sätt kan användarna fortsätta använda tjänster som utvecklare ännu inte har uppdaterat, till exempel enkel inloggning och interna appar.

Välj ett alternativ:

  • Återgå till äldre beteende för SameSite för cookies på alla webbplatser – cookies med inställningen konfigurerad som SameSite=None kräver inte attributet Secure. Cookies som inte anger ett SameSite-attribut behandlas som om de är inställda på SameSite=None. Därför kan cookies från tredje part fortsätta att spåra användare på olika webbplatser.
  • Använd SameSite-by-default-beteende för cookies på alla webbplatser – för cookies som inte anger ett SameSite-attribut beror hanteringen av cookies i webbläsaren Chrome på standardbeteendet som anges i Chrome.

Så här ser du hur webbläsaren Chrome behandlar cookies som inte anger ett SameSite-attribut:

  1. Öppna webbläsaren på en hanterad dator.
  2. Skriv chrome://flags i adressfältet högst upp.
  3. Tryck på Retur.
  4. För #same-site-by-default-cookies läser du beskrivningen och kontrollerar om flaggan är på eller av.
Äldre SameSite-beteende för cookie per webbplats
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Utvecklare använder samma inställning för att förhindra att webbläsare skickar cookies med begäranden till flera webbplatser.

För Chrome-webbläsaren version 80 och senare är SameSite-inställningen strängare än tidigare implementeringar. Cookies skyddas från extern åtkomst om inte utvecklare använder SameSite=None; Secure om du vill tillåta åtkomst till flera webbplatser via HTTPS-anslutningar.

Du kan ange vilka domäner som Chrome tillfälligt ska återställa till det äldre beteendet, vilket är mindre säkert. Ange inte scheman eller portar. Cookies med inställningen sameSite=None kräver inte längre attributet Secure. Cookies som inte anger ett SameSite-attribut behandlas som om de är inställda på SameSite=None. Därför kan cookies från tredje part fortsätta att spåra användare på specifika webbplatser.

Om inga domäner listas anger den äldre standardinställningen för SameSite-cookiebeteende hur cookies behandlas. Annars beror hanteringen av cookies i webbläsaren Chrome på standardbeteendet som anges i Chrome.

Bilder
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får visa bilder. Ange ett webbadressmönster på varje rad för Visa bilder på dessa platser och Blockera bilder på dessa platser.

JavaScript
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får köra JavaScript. Om du väljer Tillåt inte att någon webbplats kör JavaScript kanske vissa webbplatser inte fungerar korrekt.

JavaScript IntensiveWakeupThrottling
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Stänger av JavaScript-timern för flikar som öppnas i bakgrunden och inte används på fem minuter eller mer. För dessa flikar körs timerns kod bara en gång i minuten. Detta kan minska CPU-belastningen och batteriförbrukningen.

Standardinställningen är Tillåt begränsning av JavaScript-timer i bakgrunden så att de styrs av Chromes logik och kan konfigureras av användare. Policyn styrs av en egen intern logik och kan konfigureras manuellt av användarna.

Om du väljer Tvinga begränsning av JavaScript-timer i bakgrunden eller Tvinga inte begränsning av JavaScript-timer i bakgrunden tillämpas policyn som tvångsaktiverad eller tvångsinaktiverad. Användarna kan inte åsidosätta alternativet.

Policyn tillämpas per webbsida enligt det senast angivna alternativet när en webbsida läses in. Användaren måste göra en fullständig omstart för att policyinställningen ska tillämpas på alla inlästa flikar. Det är inga problem att köra webbsidor med olika värden för denna policy.

Begränsning av JavaScript setTimeout()
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här principen är tillfällig och tas bort i Chrome-version 107.

Anger begränsningsbeteendet för JavaScript setTimeout().

setTimeout(..., 0) används ofta för att dela upp långa JavaScript-uppgifter så att andra interna uppgifter kan köras och förhindra att webbläsaren hänger sig.

  • JavaScript setTimeout() begränsas inte lika aggressivtsetTimeouts och setIntervals med ett intervall som är mindre än 4 ms begränsas inte lika aggressivt. Detta förbättrar resultatet på kort sikt, men webbplatser som missbrukar API:t får fortfarande begränsningar för setTimeouts.
  • JavaScript-funktionen setTimeout() begränsas efter en normal kapslingsgränssetTimeouts och setIntervals med ett intervall som är mindre än 4 ms gäller. Detta kan ändra ordningen på uppgifterna på en webbsida och leda till oväntat beteende på webbplatser som är beroende av en viss ordning. Det kan även påverka webbplatser som använder mycket setTimeout() med tidsgränsen 0 ms med till exempel ökad CPU-belastning.
JavaScript JIT
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om Google Chrome tillåter webbplatser att köra v8 JavaScript-motorn med JIT-kompliering (Just In Time) aktiverad. JIT-kompilering är ett sätt att köra datorkod med kompilering under, inte före, körning av ett program.

Välj ett alternativ:

  • Tillåt att webbplatser kör JavaScript JIT (standard) – webbinnehåll kan renderas långsammare och delar av JavaScript, inklusive WebAssembly, kan inaktiveras. 
  • Tillåt inte webbplatser att köra JavaScript JIT – webbinnehåll kan renderas på ett säkrare sätt.

Du kan också lägga till specifika webbadresser som du vill tillåta eller blockera från att köra JavaScript JIT.  Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Urklipp
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om webbplatser kan be användarna att ge åtkomst till urklipp eller inte eller så kan du låta användaren fatta beslutet. Du kan också lägga till en lista med webbadresser som kan begära åtkomst från användaren till urklipp.

Välj något av följande:

  • Låt användaren avgöra (standard) – tillåter att webbplatser ber om åtkomst, men användarna kan ändra den här inställningen.
  • Tillåt webbplatser att be användaren att bevilja webbplatsbehörigheten för urklipp – tillåter webbplatser att be användaren om åtkomst till urklipp.
  • Tillåt inte en webbplats att använda webbplatsbehörigheten för urklipp — nekar åtkomst till urklipp för alla webbplatser.

I fältet Ge dessa webbplatser åtkomst till urklipp anger du alla webbadresser som får begära åtkomst till urklipp från användaren.

I fältet Blockera dessa webbplatser från åtkomst till urklipp anger du alla webbadresser som inte får åtkomst till urklipp.

Om webbadressen inte blockeras gäller det alternativ du har valt eller användarnas personliga inställningar, i den ordningen.

Ange inte samma webbadress i båda webbadressfälten. Om en webbadress matchar båda har ingen policy företräde.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.
Aviseringar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får visa skrivbordsaviseringar.

Du kan tillåta eller avvisa aviseringar eller fråga användaren varje gång en webbplats vill visa skrivbordsaviseringar.

Obs! För Chrome version 64 och senare får JavaScript-varningar inte längre störa användarna. Appar som tidigare använde varningar, till exempel Google Kalender, kan skicka meddelanden istället. Om du vill tillåta detta lägger du till calendar.google.com i rutan Tillåt att aviseringar visas på dessa webbplatser.

Automatisk uppspelning av video
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista med webbadressmönster för sidor som automatiskt får spela upp videoinnehåll med ljud utan användarens samtycke. Om du ändrar den här inställningen när användarna kör Chrome gäller den enbart för nyöppnade flikar.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Anpassade protokollhanterare
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan registrera en lista över protokollhanterare som ingår i alla protokollhanterare som användaren registrerar, så att båda uppsättningarna går att använda. 

En protokollhanterare är en app som kan hantera vissa typer av länkar. Exempelvis hanteras mailto:-länkar av en hanterare för e-postklientprotokoll. När användaren klickar på en mailto:-länk öppnar webbläsaren appen som har valts som hanterare för protokollet mailto:.

Så här konfigurerar du till exempel en protokollhanterare för e-postklienten:

  1. Under Konfigurera standardprotokollhanterare för användarna klickar du på .
  2. I fältet Webbadress anger du webbadressmönstret för appen som hanterar protokollschemat. Mönstret måste inkludera en platshållare för %s som den hanterade webbadressen ersätter. Webbadresser måste även ha ett HTTPS-schema, till exempel https://exempel.com.
  3. Välj mailto på listan Protokoll
  4. Klicka på Spara.

Obs! Fältet Anpassat protokoll används endast om du väljer protokollet web+.

Användarna kan inte ta bort en protokollhanterare som du lägger till med den här inställningen. Men om de installerar en ny standardhanterare kan de välja protokollhanteraren som standard.

Flash
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Under 2021 upphörde stödet för plugin-programmet Flash Player i Chrome.

Besök Chrome-bloggen om du vill veta mer.

Inaktuell Flash
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får köra inaktuella pluginprogram som Adobe Flash Player i webbläsaren Chrome eller på ChromeOS-enheter. Pluginprogram används av webbplatser för att aktivera vissa typer av webbinnehåll som Chrome inte kan behandla.

PDF-filer
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger hur PDF-filer öppnas i Google Chrome.

Chrome laddar ned PDF-filer och låter användarna öppna dem med standardappen i systemet – den interna PDF-läsaren är avstängd i Google Chrome och PDF-filer laddas ned för att användarna ska kunna öppna med standardappen.

Chrome öppnar PDF-filer om inte pluginprogrammet för PDF har inaktiverats – Chrome öppnar alla PDF-filer om användarna inte har inaktiverat PDF-pluginprogrammet.

Öppna nedladdade filer automatiskt
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Öppna filtyper automatiskt

Anger en lista över filtyper som öppnas automatiskt efter nedladdningen. Om Säker webbsökning är aktiverat kontrolleras fortfarande filer och de öppnas bara efter att de har skickats. Lämnas tom, endast filtyper som användarna tillåter kan öppnas automatiskt.

Inkludera inte den inledande avgränsaren. Skriv till exempel txt för .txt-filer.

För Microsoft Windows måste datorer anslutas till en Microsoft Active Directory-domän som körs i Windows 10 Pro eller registreras i Chrome Enterprise Core.

För macOS måste datorer hanteras med MDM eller kopplas till en domän med MCX.

Öppna webbadresser automatiskt

Anger en lista med webbadressmönster för sidor som automatiskt öppnar de filtyper du anger i Öppna filtyper automatiskt.

Den här inställningen påverkar inte filtyper som användarna väljer att öppna automatiskt.

Om du anger ett eller flera webbadressmönster öppnar Chrome automatiskt filer som matchar både webbadressmönstret och filtypen. Chrome fortsätter även att öppna filtyper som användare tillåter automatiskt.

Om den lämnas tom öppnar Chrome automatiskt filtyper som du anger i Öppna filtyper automatiskt, oavsett vilken webbadress de laddas ned från.

För webbadressyntax kan du läsa mer om filterformatet för blockeringslista för webbadress.

Popupfönster
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får visa popupfönster. Om webbläsaren blockerar popup-rutorför en webbplats ser användare och kan klicka på Blockerad varning om blockerad popup-ruta i adressfältet för att se popup-rutor som har blockerats.

Cross-origin-dialoger förJavaScript
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.
Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

I version 91 eller senare av webbläsaren Chrome förhindrar Chrome att iframes utlöser uppmaningar (window.alert, window.confirm, window.prompt) om iframe har ett annat ursprung än toppnivåsidan. Inbäddat innehåll kan därför inte lura användarna att tro att ett meddelande kommer från webbplatsen de besöker eller från webbläsaren Chrome.

Välj Tillåt att JavaScript-dialogrutor aktiveras från en annan ursprungsunderram för att återgå till föregående beteende.

iframe-navigering
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den tillfälliga policyn tas bort efter Google Chrome-version 117.

Chrome blockerar navigering till externa protokoll i en iframe i sandlåda. Om du behöver mer tid på dig att uppdatera din interna webbplats som påverkas av den här begränsningen kan du välja Tillåt navigering till externa protokoll i en iframe i sandlåda.

Som standard är Tillåt inte navigering till externa protokoll i en iframe i sandlåda markerat.

Mer information finns i statusdokumentationen för Chrome-plattformen.
Popup-rutor under borttagning
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får visa popup-rutor medan webbplatsen tas bort.

En webbsida tas bort när

  • användaren klickar på en länk för att lämna sidan
  • användaren anger en ny webbadress i adressfältet
  • användaren klickar på framåt- eller bakåtknapparna
  • webbläsarfönstret stängs
  • sidan läses in igen.

Om webbläsaren blockerar popup-rutorför en webbplats ser användare och kan klicka på Blockerad varning om blockerad popup-ruta i adressfältet för att se popup-rutor som har blockerats.

Blockering av webbadresser
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Blockerade webbadresser

Förhindrar att användare av webbläsaren Chrome får åtkomst till specifika webbadresser.

Konfigurera denna inställning genom att ange upp till 1 000 webbadresser på separata rader.

Undantag för blockerade webbadresser

Anger undantag från listan över blockerade webbadresser.

Konfigurera inställningen genom att ange upp till 1 000 webbadresser på separata rader.

URL-syntax

Varje webbadress måste ha ett giltigt värdnamn (till exempel google.com), en IP-adress eller en asterisk (*) för värden. Asterisken fungerar som ett jokertecken och representerar alla värdnamn och IP-adresser.

Webbadresser kan också inkludera:

  • Webbadresschemat, som är http, https följt av ://
  • Ett giltigt portvärde från 1 till 65535
  • Sökvägen till resursen
  • Frågeparametrar

Obs!

  • Lägg till en extra punkt före värden om du vill inaktivera matchning av underdomäner.
  • Du kan inte använda fält av typen användare:lösenord, exempelvis http://användare:lösenord@exempel.com/pub/bigfile.iso. Ange i stället http://exempel.com/pub/bigfile.iso</em>.
  • När både filter för blockerade webbadresser och undantag för blockerade webbadresser tillämpas (med samma sökvägslängd) har undantagsfiltret företräde.
  • Om en extra punkt föregår värden filtrerar policyn enbart exakta värdmatchningar.
  • Du kan inte använda ett jokertecken i slutet av en webbadress, till exempel https://www.google.com/* och https://google.com/*.
  • Policyn söker efter jokertecken (*) sist.
  • Den valfria sökfrågan är en uppsättning token av typen key-value och key-only avgränsade med &.
  • Token av typen key-value avgränsas med =.
  • En frågetoken kan eventuellt sluta med ett "*" som indikering på en prefixmatchning. Tokenordningen ignoreras under matchning.

Exempel

Post med blockerade webbadresser Resultat
example.com Blockerar alla begäranden till example.com, www.example.com och sub.www.example.com.
http://example.com Blockerar alla HTTP-förfrågningar till example.com och alla dess underdomäner, men tillåter HTTPS-förfrågningar
https://* Blockerar alla HTTPS-begäranden till alla domäner
mail.example.com Blockerar begäranden till mail.example.com men inte till www.example.com eller example.com.
.example.com Blockerar example.com men inte dess underdomäner, som example.com/docs
.www.example.com Blockerar www.example.com men inte dess underdomäner.
* Blockerar alla begäranden till webbadresser förutom de som anges som ett undantag för blockerade webbadresser. Detta inkluderar alla webbadressmönster som http://google.com, https://gmail.com och chrome://policy.
*:8080 Blockerar alla begäranden till port 8080
*/html/crosh.html Blockerar Chrome Secure Shell (kallas även Crosh)

chrome://settings

chrome://os-settings

Blockerar alla begäranden till chrome://os-settings

example.com/grejer Blockerar alla begäranden till example.com/grejer och dess underdomäner
192.168.1.2 Blockerar begäranden till 192.168.1.2
youtube.com/watch?v=V1 Blockerar youtube-video med id V1

Använda blockerade webbadresslistor med Android-appar

Om du aktiverar Android-appar på ChromeOS-enheter som stöds i organisationen följs inte listan över blockerade webbadresser och blockerade undantag av appar som använder Android System WebView. Om du vill tillämpa en blockeringslista för dessa appar definierar du de blockerade webbadresserna i en textfil (se nedan). Tillämpa sedan blockeringslistan på Android-apparna. Mer information finns i Tillämpa hanterade konfigurationer på en Android-app.

Följande exempel visar hur du definierar en blockerad webbadress:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

För appar som inte använder Android System WebView kollar du i appens dokumentation efter ett liknande sätt att begränsa åtkomsten.

Google Drive-synkronisering
Tillgängligt på Chrome OS-enheter.

Gör att du kan ställa in om användare kan synkronisera med Google Drive på sina ChromeOS-enheter. Du kan aktivera eller inaktivera Drive-synkronisering eller låta användarna välja.

Den här inställningen påverkar inte Google Drive-appen för Android i ChromeOS. Om du vill inaktivera all synkronisering till Google Drive måste du konfigurera den här principen och inte tillåta att Google Drive-appen för Android installeras på ChromeOS-enheter som stöds. Mer information finns i Distribuera Android-appar till hanterade användare på ChromeOS-enheter.

Google Drive-synkronisering via mobil
Tillgängligt på Chrome OS-enheter.

Gör att du kan konfigurera om användare kan synkronisera med Google Drive via en mobilanslutning på sina ChromeOS-enheter. Den här principen påverkar inte Google Drive-appen för Android i ChromeOS.

ChromeOS-filsynkronisering
Tillgängligt på Chrome OS-enheter.

Med filsynkronisering i Google ChromeOS blir Google Drive-filer på en användares Min enhet tillgängliga offline på Chromebook Plus-enheter. Detta beror på det tillgängliga utrymmet på användarens enhet.

När användaren aktiverar filsynkronisering i ChromeOS görs alla nya filer automatiskt tillgängliga offline. Om det inte finns tillräckligt med utrymme senare blir alla nya filer automatiskt tillgängliga offline. Användaren kan dock fortfarande göra objekt tillgängliga offline manuellt.

När du väljer standardinställningen Visa filsynkroniseringsfunktionen i ChromeOS visas filsynkroniseringen i appen Filer och inställningarna. Användaren kan aktivera eller inaktivera filsynkronisering. 

När du väljer Visa inte funktionen för filsynkronisering i ChromeOS inaktiveras filsynkroniseringen om den tidigare har aktiverats av användaren. Funktionen döljs i appen Filer och inställningarna och användaren kan inte aktivera den igen. Befintliga filer som användaren har gjort tillgängliga offline förblir tillgängliga offline. Användaren kan fortfarande göra objekt tillgängliga offline manuellt.
Casta
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåt användare att casta från Chrome

Bestäm om användare kan använda en Chromecast-enhet för att casta från en Chrome-flik.

Begränsa Google Cast så att det enbart går att ansluta till Cast-enheter på privata adresser av typen RFC1918/RFC4193

Du kan ange hur Google Cast ansluter till Cast-enheter baserat på deras IP-adress.

Välj mellan följande alternativ:

  • Aktivera begränsningar om inte funktionen CastAllowAllIPs är aktiverad – Google Cast kan endast ansluta till enheter på privata IP-adresser om inte funktionen CastAllowAllIPs på enheterna är aktiverad.
  • Inaktivera begränsningar (tillåt alla IP-adresser) – tillåter Google Cast att ansluta till enheter på alla IP-adresser, inte bara privata RFC1918/RFC4193-adresser.
  • Aktivera begränsningar – tillåter endast att Google Cast ansluter till enheter på privata IP-adresser.

Om du inte låter användarna casta kan du inte konfigurera denna policy.

Visa ikonen Casta i verktygsfältet

Ange om Casta visas i webbläsarens verktygsfält i Chrome. Om du väljer Visa alltid ikonen Casta på verktygsfältet visas den alltid på verktygsfältet eller i fler menyalternativ och användare kan inte ta bort den.

Om du inte låter användarna casta kan du inte konfigurera denna policy. Om ikonen Casta inte visas på verktygsfältet.

Cast-moderator
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om en användare kan välja att casta till Cast-enheter som har konfigurerats för Cast-moderator med hjälp av antingen åtkomstkoden eller QR-koden som visas på Cast-enhetens skärm på Google Cast-menyn.

Innan du aktiverar Cast-moderator måste du tillåta att användarna castar med inställningen Cast. Mer information finns i Casta.

Om du vill använda den här policyn måste du först välja Tillåt användarna att casta i Cast-inställningen.

Välj något av följande:

  • Aktivera Cast-moderator – användarna kan välja Cast-enheter genom att använda en åtkomstkod eller genom att skanna en QR-kod. Fältet Varaktighet för Cast-moderatorenhet visas.
    • I listan Varaktighet för Cast-moderatorenhet kan du välja hur länge en Cast-moderatorenhet ska finnas kvar i användarens Casta-meny efter anslutning med en kod. Under denna tidsperiod kan användarna casta till samma enhet utan att behöva ange en kod på nytt. När tidsperioden har löpt ut visas Cast-moderatorenheten inte längre i användarens Casta-meny och användaren måste ange en ny kod för att ansluta.
      Obs! Om du aktiverar Cast-moderator för personalens organisationsenheter rekommenderar vi att du ställer in varaktighet för Cast-moderatorenhet på en längre tidsperiod. Det innebär att lärare inte behöver ange en kod. Vi rekommenderar att du använder standardinställningen Ta bort direkt för elever eller användare som du vill ska använda en kod varje gång de ansluter.
  • Inaktivera Cast-moderator (standard) – användarna kan inte välja Cast-enheter med en åtkomstkod eller genom att läsa av en QR-kod.

Mer information finns i Konfigurera Google Cast-moderator.

Strikt behandling för blandat innehåll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Stöds i Chrome-version 80 till 83

Anger hur webbläsaren Chrome och ChromeOS-enheter hanterar osäkert blandat innehåll med ljud, video och bild i HTTP.

Som standard används strikt behandling för blandat innehåll i Chrome. På HTTPS-webbplatser:

  • Ljud och video uppgraderas automatiskt från HTTP till HTTPS.
  • Det finns inget alternativ om ljud eller video inte är tillgängligt via HTTPS.
  • I Chrome visas en varning i webbadressfältet för sidor som innehåller bilder.

Välj Använd inte strikt behandling för blandat innehåll om du vill hindra att Chrome automatiskt uppgraderar ljud och video till HTTPS och inte visar någon varning för bilder.

Styra användningen av undantag för osäkert innehåll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

För webbläsaren Chrome och ChromeOS-enheter har Google börjat blockera blandat innehåll automatiskt. Det innebär att framtida https://-sidor bara läser in säkra https://-resurser, inte http://-resurser. Mer information om implementeringsplanen finns i den här Chromium-bloggen.

Om du väljer Tillåt användarna att lägga till undantag för att tillåta blandat innehåll som kan blockeras kan användarna ange vissa sidor som kan köra aktivt blandat innehåll. Annars kan användarna inte läsa in aktivt blandat innehåll som skript och iframes. Chrome uppgraderar inte automatiskt blandbart innehåll som kan blockeras från HTTP till HTTPS på webbplatser som användare lägger till som undantag.

Om du vill köra sidor med aktivt blandat innehåll ber du användarna att:

  1. Öppna Chrome på datorn.
  2. Uppe till höger klickar du på Mer Inställningar.
  3. Klicka på Webbplatsinställningar under Integritet och säkerhet.
  4. Scrolla till Osäkert innehåll.
  5. För Tillåt klickar du på Lägg till.
  6. Lägg till webbadresser på sidorna som du vill tillåta.

Obs! Webbadresser som du anger i inställningarna Tillåt osäkert innehåll på dessa webbplatser och Blockera osäkert innehåll på dessa webbplatser har företräde framför den här inställningen.

Tillåta osäkert innehåll på dessa webbplatser
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista över sidor som kan visa aktivt blandat innehåll, som skript och iframes. Chrome uppgraderar inte heller automatiskt blandat innehåll som kan blockeras eller passivt blandat innehåll från HTTP till HTTPS. Passivt blandat innehåll omfattar bilder, ljud och video.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Blockera osäkert innehåll på dessa webbplatser
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista över sidor som kan visa aktivt blandat innehåll, som skript och iframes. Dessutom uppgraderar Chrome automatiskt blockerbart eller passivt blandat innehåll från HTTP till HTTPS. Chrome laddar inte passivt blandat innehåll som inte kan läsas in via https://. Passivt blandat innehåll omfattar bilder, ljud och video

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Förfrågningar från osäkra webbplatser till mer privata nätverksslutpunkter
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om och hur webbplatser kan skicka förfrågningar till ändpunkter i mer privata nätverk.

  • Låt användaren avgöra (standard) – förfrågningar till mer privata nätverksändpunkter följer webbspecifikationen för privat nätverksåtkomst. Den begärande webbplatsen måste vara säker och användaren måste välja att ta emot begäran. Exakt beteende beror på användarens konfiguration för flera funktionsflaggor som kan anges via fälttest eller på kommandoraden, inklusive BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights och PrivateNetworkAccessConsentPreflightResults.
  • Webbplatser får skicka förfrågningar till alla nätverksändpunkter på ett osäkert sätt – detta är föremål för andra korskontroller av ursprung.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Säkra webbplatser

En webbplats anses vara säker när den uppfyller vissa minimikrav för autentisering och konfidentialitet som definieras i specifikationen Säkra kontexter. Mer information finns i Säkra kontexter. Om den inte uppfyller de standarder som beskrivs anses den vara osäker.

Privata nätverksändpunkter

En nätverksändpunkt betraktas som mer privat än en annan i följande fall:

  • Dess IP-adress är localhost och den andra är inte det.
  • Om den har privat IP-adress och den andra har en offentlig.
Osäkra formulär
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr hur Chrome hanterar osäkra formulär, formulär som skickas över HTTP, som är inbäddade i säkra HTTPS-webbplatser.

Som standard är Visa varningar och inaktivera autofyll i osäkra formulär markerat. Användarna ser därför en helsidesvarning när ett osäkert formulär skickas. Dessutom visas en varningsbubbla bredvid fälten i formuläret när användarna fokuserar och autofyll inaktiveras för dessa formulär.

Om du väljer Visa inte varningar och inaktivera inte autofyll i osäkra formulär förhindras varningar från osäkra formulär och användarna kan använda autofyll.

Återaktivera window.webkitStorageInfo API
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

API:et window.AndroidManifestStorageInfo, som inte är standard, har fasats ut och ska tas bort. 

Du kan använda den här inställningen för att återaktivera window.eulaStorageInfo-API:et så att det blir tillgängligt.

Återaktivera Web Components v0 API till Chrome 84
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här principen tas bort efter Chrome 84.

API:er för webbkomponenter v0 (Shadow DOM v0, Custom Elements v0 och HTML Imports) fasades ut 2018. De är inaktiverade som standard i Chrome-version 80 och senare. För webbläsaren Chrome och ChromeOS-enheter med version 80 till 84 väljer du Återaktivera Web Components v0 API för att tillfälligt återaktivera API:erna för alla webbplatser.

Återaktivera API för Event.path till Chrome 115
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Från och med Chrome-version 109 tas det icke-standardiserade API:t Event.path bort för att förbättra webbkompatibiliteten.

Du kan använda den här inställningen för att återaktivera API:t till Chrome-version 115. Som standard är API:t Event.path tillgängligt före M109 och inte tillgängligt i M109 och senare.

Denna princip tas bort efter Chrome 115.

Återaktivera CryptoToken-komponenttillägg till Chrome 107
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Från och med Chrome-version 106 tas CryptoToken bort.

Du kan välja om du vill läsa in CryptoToken-komponenttillägget vid start. Inställningen är en tillfällig lösning för webbplatser som inte har fungerat på grund av att chrome.runtime inte har definierats på grund av att CryptoToken har tagits bort. Webbplatser får inte vara beroende av att chrome.runtime definieras ovillkorligt.

Om du väljer Aktivera CryptoToken-komponenttillägget till Chrome 105 läses det inbyggda komponenttillägget CryptoToken in vid start tills Chrome 105.

Om du väljer Aktivera komponenttillägget CryptoToken till Chrome 107 fortsätter det inbyggda komponenttillägget CryptoToken att läsas in vid starten i Chrome 106 och 107.

Synkrona XHR-förfrågningar under sidstängning
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Principen togs bort i Chrome 99.

Anger om sidor kan skicka synkrona XMLHttpRequest-begäranden (XHR) vid sidstängning. När användare exempelvis stänger flikar, stänger webbläsaren, anger en ny post i adressfältet och så vidare.

Återgivning av dolt fönster
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Webbläsaren Chrome identifierar när ett webbläsarfönster täcks av ett annat fönster. Om det händer visas inga pixlar på den täckta sidan. Visning av tomma vita sidor bidrar till att minska CPU- och strömförbrukning.

Välj Integrera identifiering av fönsterocklusion om du vill förhindra att Chrome-webbläsaren på Microsoft Windows-enheter visar tomma sidor när de täcks.

Filresurser i nätverk
Tillgängligt på Chrome OS-enheter.

Styr tillgängligheten för nätverksfildelning för ChromeOS-enheter. 

Om du väljer standardinställningen Tillåt filresurser i nätverk kan du även ange alternativen nedan.

NetBIOS-upptäckt

Anger om funktionen Filresurser i nätverk använder NetBIOS-protokollet för begäran om namn för att upptäcka resurser i nätverket. 

Om principen inte är inställd tillåts NetBIOS-upptäckt för företagshanterade användare, men är inte tillåten för användare som inte hanteras.

NTLM-autentiseringsprotokoll

Anger om funktionen Filresurser i nätverk använder NTLM som ett autentiseringsprotokoll för SMB-monteringar.

Om principen inte är inställd blir den tillgänglig för företagshanterade användare men inte tillgänglig för användare som inte hanteras.

Förkonfigurerade filresurser i nätverk

Du kan lägga till en lista med förkonfigurerade filresurser i nätverk som delas som standard med användarnas ChromeOS-enhet.

För varje förkonfigurerad filresurs i nätverket måste du ange följande:

  • Webbadress – webbadressen till filen eller resursen som du vill dela. Exempelvis smb://server/share, \\shared\resource.
  • Läge – avgör hur filen delas. Alternativen för webbadressen är rullgardinsmeny eller förmontering.
    • rullgardinsmeny – den delade webbadressen läggs till på rullgardinsmenyn Resursupptäckt. När en fil delas som en rullgardinsmeny läggs filen till som ett alternativ på rullgardinsmenyn under Webbadress för filresurs -> Lägg till filresurs -> Filhanteraren -> Lägg till ny tjänst -> SMB-filresurs.
    • förmontering – anger att den delade webbadressen ska monteras. När en fil delas med förmontering visas den till vänster i filhanteraren.
Använd äldre formulärkontroller
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här policyn tas bort efter Chrome 84

Från och med Chrome-version 83 uppdaterar vi standardelement för formulärkontroll, till exempel <select>, <button> och <input type=date>. Detta bidrar till att förbättra tillgängligheten och enhetligheten på plattformen.

För webbläsaren Chrome och ChromeOS-enheter med version 83 och 84 väljer du Använd äldre formulärkontrollelement (före M81) för alla webbplatser för att tillfälligt återgå till äldre formulärkontrollelement. I annat fall används uppdaterade element i formulärkontrollen när de lanseras i Chrome-version 83 och 84.

Scrolla till textfragment
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan följa länkar som scrollar till ett textfragment på en webbsida.

Om du aktiverar den här inställningen kan hyperlänkar och navigering i adressfältet riktas in mot specifik text på en webbsida. När webbsidan har lästs in scrollar du ned till texten.

Aktivera insamling av anonymiserad data kopplad till webbadresser
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om insamling av anonymiserad URL-besöksdata sker för användar- och webbläsarsessioner eller hanterade gästsessioner.

Användar- och webbläsarsessioner

För webbläsaren Chrome och ChromeOS-enheter skickar insamling av anonymiserad URL-besöksdata webbadressen till varje webbplats som användaren besöker till Google för att förbättra sökningarna och surfandet.

Om policyn inte är inställd är den aktiv som standard, men användarna kan ändra den.

Hanterade gästsessioner

Om du aktiverar inställningen för hanterade gästsessioner samlas webbadressbundna mätvärden för tvångsinstallerade appar. Om policyn inte är inställd är den aktiv som standard och användaren kan inte ändra den.

Hämtar optimeringsguide
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om metadata för sidhämtning och maskininlärningsmodeller som förbättrar webbupplevelsen hämtas. Om du inaktiverar den här inställningen kanske vissa funktioner inte fungerar som de ska.

AppCache

AppCache är en utfasad webbfunktion som gör att webbplatser kan spara data offline. Togs bort från Chrome i version 89 och AppCache helt och hållet då. Läs mer om utfasning av AppCache.

Web Bluetooth API
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser kan begära åtkomst till Bluetooth-enheter via Web Bluetooth API.

Standardinställningen är Tillåt användaren att besluta, där webbplatser begär åtkomst till Bluetooth-enheter i närheten och användaren kan välja att tillåta eller blockera denna åtkomst.

Visa kryssrutan Alltid öppen i den externa protokollrutan.
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Styr om rutan Öppna alltid visas i externa bekräftelsemeddelanden för protokollstart. Om användaren klickar på en länk med ett protokoll visas en dialogruta med en fråga om användaren vill använda en app i stället. När principen är aktiverad visas en ruta i dialogrutan.

Om användaren markerar rutan hoppas framtida uppmaningar om att använda appen för liknande förfrågningar över. Om principen har inaktiverats visas inte rutan och användarna kan inte hoppa över bekräftelsemeddelandena.

Vilocacheminne
Tillgängligt på Android-enheter.

När funktionen Vilochaceminne är aktiverad lagras en webbsidas exakta status. När du navigerar bort från en sida kan den aktuella statusen sparas i vilocacheminnet. När en användare klickar på bakåtknappen i webbläsaren kan sidan läsas in från cacheminnet och återställa sidan för snabb navigering.

Den här funktionen kan orsaka problem för vissa webbplatser som inte förväntar sig denna cachelagring. Närmare bestämt är vissa webbplatser beroendepå att ”uppladdningshändelsen” startas när webbläsaren lämnar sidan. Nedladdningshändelsen startas inte när sidan går till vilocacheminnet.

Om denna princip är inställd på aktiverad eller inte är inställd, aktiveras funktionen.

PDF-anteckningar
Tillgängligt på Chrome OS-enheter.

Som standard kan PDF-läsaren kommentera PDF-filer på ChromeOS-enheter.

Filer i papperskorgen
Tillgängligt på Chrome OS-enheter.

Anger om användarna kan flytta filer till papperskorgen i Filer-appen. Den här funktionen är bara tillgänglig i filsystem som stöds.

Välj något av följande alternativ:

  • Tillåt att filer skickas till papperskorgen i Filer-appen (standard) – användarna kan flytta filer från Mina filerföljt avNedladdningar till den tillgängliga papperskorgen.
  • Tillåt inte att filer skickas till papperskorgen i Filer-appen – användarna kan inte flytta filer till papperskorgen men de kan fortfarande få åtkomst till filer som de tidigare har raderat. Filerna visas som dolda i katalogen Papperskorgen under Mina filerföljt avNedladdningar.
Tillåt att läget Endast HTTPS aktiveras
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan aktivera Använd alltid säkra anslutningar. Anslutningar som använder HTTPS är säkrare än anslutningar som inte gör det. När användare aktiverar Använd alltid säkra anslutningar försöker Chrome läsa in alla webbplatser via HTTPS och en varning visas innan de besöker en webbplats som inte har stöd för det.

Välj ett alternativ:

  • Tillåt användare att aktivera läget Endast HTTPS – detta är standard. Användarna kan aktivera Använd alltid säkra anslutningar.
  • Tillåt inte användarna att aktivera läget Endast HTTPS – användarna kan inte aktivera Använd alltid säkra anslutningar.
  • Tvinga fram en aktivering av läget Endast HTTPS – stöds i Chrome-version 112 och senare. Använd alltid säker anslutning är aktiverat och användarna kan inte stänga av den.

Du kan använda inställningen HTTP-godkännandelista för att förhindra att denna policy uppgraderar specifika värdnamn eller värdnamnsmönster från HTTP till HTTPS. Mer information finns i HTTP-godkännandelista.

Tillåt korsursprung för WebAssembly
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här inställningen är tillfällig och tas bort i en framtida version av Google Chrome. 

Korsursprungsdelning av WebAssembly-moduler tas bort efter Chrome 95. Du kan använda den här inställningen för att återaktivera korsursprungsdelning av WebAssembly-moduler och ge en längre övergångsperiod under utfasningen. 

Standardinställningen är att förhindra korsursprungsdelning av WebAssembly-moduler och webbplatser kan bara skicka WebAssembly-moduler till fönster och funktioner med samma ursprung.

Tillåt Native Client (NaCl)
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Native Client har fasats ut i Chrome. Om du har verktyg som bygger på Native Client kan du med den här policyn fortsätta att använda din gamla kod.

Du kan välja att låta Native Client köras även om funktionen är inaktiverad som standard eller använda standardbeteendet.

Inköpslista
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om funktionen för inköpslistor är tillgänglig för användarna.

Om du väljer Aktivera funktionen för inköpslistor kan användarna bevaka priset på produkten som visas på den aktuella sidan. Den bevakade produkten visas i sidopanelen för bokmärken.

Google Kalender-integration
Tillgängligt på Chrome OS-enheter.

Anger om användare kan se sina händelser när hen klickar på datumet i kalendern.

Om du väljer Aktivera Google Kalender-integration kan användarna öppna sin kalender via snabbinställningarna:

  1. Logga in på Chromebook med ett hanterat Google-konto.
  2. Öppna Snabbinställningar – välj klockan nere till höger.
  3. Öppna kalendern – klicka på datumet.
    • Navigera i kalendern – välj uppåt- och nedåtpilarna.
    • Kontrollera Google Kalender- händelser – välj ett datum som har en punkt under.

När användarna loggar in på sin hanterade Chromebook visas ikonen för hanterad enhet bredvid datumet nere till höger på skärmen. Det visar att administratören hanterar kalendern.

API-stöd för PPB_VideoDecoder(Dev)
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Om du vill använda den här principen skickar du en felrapport på crbug.com där du förklarar användningsfallet och skickar en kopia av det till CC {blundell, vasilyt}@chromium.org.

API:et PPB_VideoDecoder(Dev) introducerades för Adobe Flash. Flash stöds inte längre i Chrome och vi tar bort detta API i Chrome OS version 111. Om du behöver mer tid på dig att migrera äldre appar kan du använda den här principen för att tillfälligt tillåta webbläsaren att stödja det utfasade API:et.

Du kan välja att tvinga webbläsaren att stödja PPB_VideoDecoder(Dev) API eller låta webbläsaren avgöra.

Automatisk uppgradering av blandat innehåll
Tillgänglig på iOS-enheter.

Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Som standard uppgraderar Chrome automatiskt blandat innehåll med ljud, video och bild (HTTP-innehåll på HTTPS-webbplatser) genom att skriva om webbadressen till HTTPS. Om innehållet inte är tillgängligt via HTTPS finns det inget alternativ till HTTP.

Om du vill blockera automatisk uppgradering och tillåta inläsning av blandat innehåll att blockera väljer du Inaktivera automatisk uppgradering av blandat innehåll.
Extern lagringspartition
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan tillåta eller blockera användare från att aktivera tredje parts lagringspartition. Externa lagringspartitioner som partitionerar programmeringsgränssnitt för lagring och kommunikation i sammanhang från tredje part och förhindrar vissa typer av spårning från webbplats till webbplats i flera kanaler.

Mer information finns i Lagringspartitionering.

Du kan även ange en lista med webbadressmönster över ursprung på toppnivå, webbadressen i adressfältet i fliken, som blockerar partitionering av lagringsutrymme från tredje part. Mönster i den här listan behandlas som ursprung, inte webbadresser, så du behöver inte ange en sökväg.

Detaljerad information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.
iCloud-nyckelring
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

På macOS 13.5 eller senare kan Google Chrome skicka begäranden om att skapa nycklar eller WebAuthn till iCloud-nyckelringen. Om synkronisering med iCloud Keychain inte är aktiverat ännu uppmanas användarna att logga in med iCloud eller aktivera synkronisering med iCloud Keychain.

Välj något av följande:

  • Använd standardinställningen för Chrome – standardinställningen beror på faktorer som om iCloud Drive har aktiverats och om användaren nyligen har använt eller skapat användaruppgifter i sin Google Chrome-profil.
  • Standard för att skapa nycklar i iCloud Keychain när det är möjligt — iCloud Keychain är inställt som standard när WebAuthn-begäran är kompatibel med det valet.
  • Skapa nycklar som standard på andra platser (till exempel Google Chrome-profilen) – iCloud Keychain används inte som standard och det tidigare beteendet, att skapa användaruppgifterna i Google Chrome-profilen, kan användas i stället. Användarna kan fortfarande välja iCloud Keychain som ett alternativ och kan fortfarande se iCloud Keychain-användaruppgifter när de loggar in.
Zstd-komprimering
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Principen är tillfällig och tas bort i framtiden.

Du kan ange om zstd ska användas i sidhuvudet för begäran Accept-Encoding och som stöd för avkomprimering av zstd-komprimerat webbinnehåll. Zstandard (zstd) är en snabb komprimeringsalgoritm som ger höga komprimeringsförhållanden.

Om du väljer Tillåt zstd-komprimerat webbinnehåll godkänner Google Chrome webbinnehåll som komprimeras med zstd.

Stöd för transport av komprimeringsordlista
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är Tillåt att tidigare svar används som komprimeringsordlistor för framtida begäranden markerat. Därför använder Chrome externa ordlistor som Brotli (sbr) och Zstandard (zst-d) för att komprimera HTTP-innehåll, vilket gör att webbplatser kan läsas in snabbare. Rubriken Accept-Encoding används för förhandling av ordboksspecifik innehållskodning.

Utfasad syntax för CSS-anpassad status
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.
Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Styr om den utfasade syntaxen :--foo för anpassad CSS-status är tillåten i webbläsaren Chrome.

Som standard stöds inte längre den utfasade syntaxen i webbläsaren Chrome.

När den här inställningen är aktiverad kan du förlänga tidslinjen för användning av syntaxen:--foo i webbläsaren Chrome. För att undvika avbrott kan du tillfälligt fortsätta använda syntaxen :--foo i stället för :state(foo). Till exempel kanske ett CSS-knappelement med en anpassad statusegenskap som anges med syntaxen :--foo inte fungerar, eller så kanske det fungerar men visas på ett annat sätt i en annan webbläsare som förväntar sig värden för anpassade tillstånd med syntaxen :state(foo). För att skydda kompatibiliteten mellan webbläsare kan du börja använda den nya syntaxen :state(foo) och ersätta alla instanser av den utfasade syntaxen :--foo.

Obs! Utfasningen av syntaxen :--foo kan leda till att vissa CSS-element på webbplatser som endast är kompatibla med webbläsaren Chrome slutar fungera som avsett om de fortfarande använder den här syntaxen.

Utskrift

Öppna alla  |  Stäng alla

Skrivs ut
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan aktivera eller inaktivera utskrift. När utskrift har inaktiverats kan en användare inte skriva ut från Chrome-menyn, tillägg, JavaScript-appar och så vidare.

Den här principen påverkar inte Android-appar som körs i ChromeOS.

Förhandsgranskning
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Som standard är Tillåt användning av förhandsgranskning valt. Om du vill förhindra att användarna använder den integrerade förhandsgranskningen väljer du Använd alltid systemets dialogruta för utskrift i stället för förhandsgranskning.

Utfasad Privet-utskrift
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om tillgängliga Privet-skrivare visas i dialogrutan för förhandsgranskning av utskrift.

Standard för förhandsgranskning av utskrift
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Inställningar finns också för hanterade gästsessionenheter.

Val av standardskrivare

Om du vill använda standardskrivaren för Chrome väljer du Använd standardbeteende för utskrift.

Om du vill definiera en standardskrivare för användare väljer du Definiera standardskrivare. När en användare skriver ut försöker ChromeOS-enheten att hitta en skrivare som matchar skrivartyp och id eller namnet du anger. Den väljs sedan som standardskrivare.

Den här principen påverkar inte Android-appar som körs i ChromeOS.

Skrivartyper

Välj typ av skrivare att söka efter och använda som standardskrivare. Om du vill söka efter alla typer väljer du Moln och lokala.

Skrivarmatchning

Välj om du vill söka efter skrivare per namn eller id.

Standardskrivare

Ange ett reguljärt uttryck som matchar namn eller id för den skrivare du vill använda som standardskrivare. Uttrycket är skiftlägeskänsligt. Utskriften sker som standard på den första skrivare som matchar namnet. Exempel:

  • Om du vill matcha en skrivare som heter Solarmora Lobby, skriver du Solarmora Lobby.
  • Om du vill matcha en skrivare i solarmora-lobby-1 eller solarmora-lobby-2, skriver du solarmora-lobby-.$.
  • Om du vill matcha någon av skrivarna solarmora-lobby-guest eller solarmora-partner-guest skriver du solarmora-.*-guest.

Den här principen påverkar inte Android-appar som körs i ChromeOS.

Skrivarhantering
Tillgängligt på Chrome OS-enheter.

Den här inställningen gör att du kan tillåta eller blockera dina användare från att lägga till integrerade skrivare på sina Chrome-enheter.

Standardinställningen är Tillåt att användare lägger till nya skrivare. Om du vill blockera användarna från att lägga till skrivare väljer du Tillåt inte att användare lägger till nya skrivare.

Mer information om hur du konfigurerar integrerad utskrift finns i Hantera lokala skrivare och nätverksskrivare.

Standardläge för färgutskrift
Tillgängligt på Chrome OS-enheter.

Anger om du ska skriva ut i färg eller svartvitt som standard. Användare kan välja om de ska skriva ut i färg eller svartvitt för enskilda utskriftsjobb.

Begränsa läge för färgutskrift
Tillgängligt på Chrome OS-enheter.

Tvingar användare att skriva ut i färg eller svartvitt. Om du vill låta användarna välja att skriva ut i färg eller svartvitt väljer du Begränsa inte läge för färgutskrift.

Standardsidor
Tillgängligt på Chrome OS-enheter.

Anger om användare kan skriva ut på båda papperssidorna. Om du väljer dubbelsidig utskrift anger du om du vill binda sidorna längs lång- eller kortsidan. Användare kan bara skriva ut dubbelsidigt på skrivare med inbyggd duplexfunktion. Användare kan välja om de ska skriva ut på ena eller båda sidorna för enskilda utskriftsjobb.

Begränsa utskriftssidor
Tillgängligt på Chrome OS-enheter.

Tvingar användare att skriva ut i enkel- eller duplexläge på skrivare med inbyggd duplexfunktion. Om du vill låta användarna välja om de ska skriva ut på ena eller båda sidorna för enskilda utskriftsjobb väljer du Begränsa inte duplex-utskriftsläge.

Standard för utskrift av bakgrundsgrafik
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om bakgrundsgrafik ska skrivas ut som standard. Användarna kan välja om de vill skriva ut bakgrundsgrafik för enskilda utskriftsjobb.

Utskriftsbegränsning för bakgrundsgrafik
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan tvinga eller förhindra att användarna skriver ut bakgrundsgrafik. Om du vill låta användarna välja om de vill skriva ut bakgrundsbilder på enskilda utskriftsjobb väljer du Tillåt användaren att välja.

Information om CUPS-utskriftsjobb
Tillgängligt på Chrome OS-enheter.

Den här inställningen gör att du kan tillåta eller blockera dina användare från att lägga till integrerade skrivare på sina Chrome-enheter.

Standardinställningen är Tillåt att användare lägger till nya skrivare. Om du vill blockera användarna från att lägga till skrivare väljer du Tillåt inte att användare lägger till nya skrivare.

Mer information om hur du konfigurerar integrerad utskrift finns i Hantera lokala skrivare och nätverksskrivare.

Lagringstid för historik för utskriftsjobb
Tillgängligt på Chrome OS-enheter.

Anger hur länge metadata för slutförda utskriftsjobb lagras på Chrome-enheter. Ange ett värde i dagar.

  • Om du vill använda systemets standardinställning, som är 90 dagar, låter du fältet vara tomt.
  • Om du vill lagra metadata för utskriftsjobb på obestämd tid anger du -1.
  • Om du vill förhindra att utskriftsjobbsmetadata lagras anger du 0.
Radera historik för utskriftsjobb
Tillgängligt på Chrome OS-enheter.

Gör det möjligt för användarna att ta bort sin utskriftsjobbshistorik med hjälp av utskriftshanteringsappen eller genom att radera webbläsarhistoriken.

Begränsa pinkodsutskrift
Tillgängligt på Chrome OS-enheter.

För skrivare med inbyggd funktion för pinkodsutskrift

Tvingar användare att skriva ut med eller utan en pinkod. Om du vill låta användarna välja om de ska skriva ut med pinkod väljer du Begränsa inte pinkodsutskrift.

Obs! Gäller skrivare som är konfigurerade för utskrift utan drivrutiner som stöder attributet för jobblösenord eller kompatibla PPD-baserade skrivare.

Standardläge för pinkodsutskrift
Tillgängligt på Chrome OS-enheter.

För skrivare med inbyggd funktion för pinkodsutskrift

Anger standardinställningen för pinkodsutskrift. Om du väljer Med pinkod kan användarna ange en kod när de skickar utskriftsjobb. Sedan måste de ange samma kod på skrivarens knappsats för att frisläppa utskriftsjobbet.

Obs! Gäller skrivare som är konfigurerade för utskrift utan drivrutiner som stöder attributet för jobblösenord eller kompatibla PPD-baserade skrivare.

Maximalt antal arbetsblad
Tillgängligt på Chrome OS-enheter.

Anger det maximala antalet ark som användarna kan skriva ut i ett utskriftsjobb.

Om principen inte är inställd tillämpas inga begränsningar och användarna kan skriva ut hur många ark som helst.

Standardinställning för pappersformat vid utskrift
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Åsidosätter standardstorleken för sidan som har angetts av skrivaren eller den senast använda sidstorleken som användaren har ställt in.

Välj önskad sidstorlek i listan Sidstorlek. Om du väljer Anpassad anger du önskad höjd och bredd i mikrometer.

Om du anger inkompatibla värden för den anpassade sidstorleken eller om den valda sidstorleken inte är tillgänglig på den skrivare som användaren har valt ignoreras principen.

Skriv ut sidhuvuden och sidfötter
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan tvinga eller förhindra att användare skriver ut sidhuvud och sidfot. Standardinställningen är att användaren själv ska kunna välja att skriva ut sidhuvud och sidfot.

Blockerade skrivartyper
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan inaktivera vissa skrivartyper eller destinationer så att de inte kan skrivas ut.

Skrivardestinationerna omfattar:

  • Zeroconf-baserat (mDNS + DNS-SD) protokoll
  • Tilläggsbaserad – kallas även destinationer för utskriftsleverantörer och inkluderar alla destinationer som tillhör ett Google Chrome-tillägg.
  • Spara som PDF
  • Lokal skrivare – kallas även integrerade utskriftsdestination och inkluderar destinationer som är tillgängliga för den lokala datorn och delade nätverksskrivare.
  • Spara på Google Drive

Om du väljer alla skrivartyper inaktiveras utskrift på ett effektivt sätt eftersom det inte finns några tillgängliga destinationer att skicka ett dokument för utskrift till.

Om du inte väljer någon skrivartyp kan användarna skriva ut på alla skrivartyper.

Skriv ut rasterläge
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

När du skriver ut till en skrivare som inte är PostScript måste vissa utskriftsjobb vara rastrade för att skriva ut korrekt. Som standard utförs rastering på sidan i Google Chrome om det behövs.

Välj Snabb om du vill undvika rastering när det är möjligt. Om du minskar mängden rastering kan det bidra till att minska storleken på utskriftsjobbet och öka utskriftshastigheten.

Standardskrivare för system
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbläsaren Chrome använder den senast använda skrivaren eller systemets standardskrivare som standardval för förhandsgranskning. Som standard är Använd den senast använda skrivaren som standardval i Förhandsgranskning valt.

Om du väljer Tillåt användarna att åsidosätta den här inställningen kan användarna ändra inställningen på sin egen enhet.
PostScript-skrivarläge
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

När användare skriver ut till en PostScript-skrivare kan olika PostScript-genereringsmetoder påverka utskriftsprestanda.

När du skapar PostScript visar Chrome som standard alltid text med typ 3-teckensnitt. Om du vill öka utskriftshastigheten för vissa PostScript-skrivare väljer du Typ 42. Då återger Chrome text med typ 42-teckensnitt, när så är möjligt.

Skriv ut PDF som bild
Tillgängligt i webbläsaren Chrome för Windows och Mac.

Anger om användarna kan skriva ut PDF-dokument som bilder i Microsoft Windows och macOS.

Om du väljer Tillåt användarna att skriva ut PDF-dokument som bilder kan användarna välja att rastrera utskriftsjobbet till en bild för vissa skrivare för att få en tydligare bild.

Skrivardrivrutiner i separat process tillåts
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Den här principen tas bort i framtiden när funktionen för skrivardrivrutiner i extern process har lanserats helt.

Styr om Google Chrome interagerar med skrivardrivrutiner från en separat tjänstprocess.

Om du aktiverar inställningen använder Google Chrome en separat tjänstprocess för uppgifter för plattformsutskrift – vilket omfattar att söka efter tillgängliga skrivare, hämta inställningar för skrivardrivrutiner och skicka dokument för utskrift till lokala skrivare. Genom att använda en separat tjänstprocess för sådana uppgifter kan du förbättra stabiliteten och motverka att användargränssnittet låser sig i förhandsgranskningen av utskrifter.

Om du inaktiverar principen använder Google Chrome webbläsarprocessen för uppgifter för plattformsutskrift i stället.

Användarupplevelse

Öppna alla  |  Stäng alla

Hanterade bokmärken
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan publicera en lista över bokmärken för Chrome-användare på alla plattformar, inklusive mobila enheter. På Chrome-enheter och i webbläsaren Chrome visas bokmärkena i en mapp i bokmärkesfältet. Användaren kan inte ändra innehållet i den här mappen, men kan välja att dölja det från bokmärkesfältet. Mer information finns i Hantera bokmärken.

Obs! Du kan lägga till hanterade bokmärken upp till en maximal storlek på 500 kB.

Bokmärkesfältet
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Bestämmer om ett bokmärkesfält ska visas för användarna. Låt användaren avgöra är standardinställningen.

Hyllposition
Tillgängligt på Chrome OS-enheter.

Anger positionen för raden med appar, som även kallas hyllan, på användarnas ChromeOS-enheter.

Dölj hylla automatiskt
Tillgängligt på Chrome OS-enheter.

Anger om raden med appar, som även kallas hyllan, döljs automatiskt på användarnas ChromeOS-enheter.

Om du väljer Dölj alltid hyllan automatiskt måste användarna flytta markören till sidan där hyllan är placerad för att visa appar, bokmärken och så vidare.

Om du väljer Tillåt användaren att välja kan användarna högerklicka på hyllan och markera eller avmarkera Dölj hyllan automatiskt.

Bokmärkesredigering
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter användarna att lägga till, redigera eller ta bort objekt från bokmärkesfältet i Chrome.

Genvägar till appar i bokmärkesfältet
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan se genvägen för appar i bokmärkesfältet.

Åsidosätt kortkommandon för systemet
Tillgängligt på Chrome OS-enheter.

Styr beteendet för kortkommandon på ChromeOS-enheter.

Välj ett alternativ:

  • Åsidosätt inte kortkommandon för systemet – detta är standard. Alla genvägar i ChromeOS fungerar som förväntat.
  • Åsidosätt vissa kortkommandon för systemet – en fördefinierad lista över kortkommandon med appstartartangenten fungerar aldrig.
  • Åsidosätt vissa kortkommandon för systemet i helskärmsläge – en fördefinierad lista över kortkommandon med appstartartangenten fungerar inte när en app är i helskärmsläge.
Nedladdningsplats
Tillgängligt på Chrome OS-enheter.

Anger standardplatsen för nedladdning på ChromeOS-enheter och anger om en användare får ändra denna plats.

Den här principen gäller endast nedladdade filer. Om användaren väljer alternativet Spara (Ctrl+S) visas popup-rutan med den lokala mappen Nedladdningar.

Om användaren redan har valt en plats för hämtning innan du väljer Ange Google Drive som standard, men tillåt användaren att ändra det eller Lokal hämtningsmapp, men tillåt användaren att ändra, kommer användarens ursprungliga val att respekteras. Om användaren inte redan har valt en nedladdningsplats innan du väljer något av de här två alternativen anges standardinställningen. Användaren kan dock ändra den senare.

Om du väljer Obligatorisk inställning för Google Drive (oavsett användarens tidigare val) anges Google Drive som plats för hämtning och användaren kan inte ändra den. Användaren kan dock fortfarande flytta filer mellan lokala mappar och Google Drive med Filer-appen. För Chrome-version 90 och senare har den här inställningen ingen effekt på skärmbilder som tas i ChromeOS. Skärmbilder laddas ned till standardmappen för ChromeOS-nedladdningar och följer inte alternativet Tvinga Google Drive.

Den här inställningen påverkar inte Android-appar som körs i ChromeOS. Android-appar laddas vanligen ned till en mapp som kopplats till nedladdningsmappen i ChromeOS, men de kan också sparas på andra ställen.

Uppmaning om platsnedladdning
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna tillfrågas var de vill spara varje fil innan de laddar ned den. Välj ett alternativ:

  • Tillåt användaren att välja – användarna kan välja om de vill ange en plats för varje nedladdning. Användarna ändrar nedladdningsinställningarna genom att öppna Chrome och välja Merföljt avInställningarföljt avAvanceratföljt avNedladdningar.
  • Fråga inte användaren (nedladdningen startar direkt) – filer laddas ned till standardplatsen för nedladdningar utan att användarna tillfrågas var de vill spara dem. Du anger en standardplats för nedladdning med inställningen Nedladdningsplats.
  • Fråga användaren var filen ska sparas före nedladdning – användarna kan välja en plats för varje nedladdning.
Nedladdningsbubbla
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om det nya bubbelgränssnittet för nedladdning visas i Google Chrome.

Nedladdningsbubblan är aktiverad som standard. Om du inaktiverar den visas det gamla användargränssnittet med ett nedladdningsfält.

Stavningskontroll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Avgör om användarna kan använda stavningskontroll. Välj ett av alternativen:

  • Låt användaren avgöra är standard. Användarna kan aktivera eller inaktivera stavningskontroll i språkinställningarna.
  • Inaktivera stavningskontroll – inaktiverar stavningskontroll från alla källor. Användarna kan inte aktivera den. Inställningarna för Stavningskontroll, Tillämpade språk för stavningskontroller och Inaktiverade språk för stavningskontroller har ingen effekt.
  • Aktivera stavningskontroll – aktiverar stavningskontroll. Användarna kan inte inaktivera den. På Microsoft Windows-, ChromeOS- och Linux-enheter kan användarna fortfarande slå på eller av stavningskontroll för enskilda språk.

Om du väljer Aktivera stavningskontroll kan du aktivera eller inaktivera stavningskontrollen för specifika språk. För Tillämpade språk för stavningskontroller och Inaktiverade språk för stavningskontroller väljer du de språk du vill använda eller blockera från listan.

Om du vill förhindra att användarna inaktiverar stavningskontrollen för alla språk använder du inställningen Tillämpade språk för stavningskontroller för att aktivera de språk du vill ha.

Obs! Inställningarna för Tillämpade språk för stavningskontroller och Inaktiverade språk för stavningskontroller är bara tillgängliga på administratörskonsolen om du väljer Aktivera stavningskontroll

Stavningskontroll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Välj Aktivera webbtjänsten för stavningskontroll om du alltid vill att Chrome ska använda en Google-webbtjänst för att åtgärda stavfel i text som användarna skriver.

Som standard är Tillåt användaren att välja valt. Användarna kan aktivera eller inaktivera utökad stavningskontroll.

Om inställningen för Stavningskontroll är inställd på Inaktivera stavningskontroll har tjänsten Stavningskontroll ingen effekt.

Webbläsarspråk
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilket språk som används i Google Chrome.

Standardinställningen är Använd det språk som har angetts av användaren eller systemet och reservspråkkoden är sv-SE.

Föredragna språk
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger de språk som ska prioriteras i Chrome. Välj önskade språk på listan. Sortera sedan listan i fallande ordning.

Användare kan visa listan med språk på chrome://settings/languages under Sortera språk i prioriteringsordning. De prioriterade språk som du anger visas alltid överst på listan och användarna kan inte ta bort eller ändra ordningen på dem. De kan dock lägga till och ändra ordning på sina egna prioriterade språk under. Användarna har även full kontroll över webbläsarens gränssnittsspråk samt inställningar för översättning och stavningskontroll om de inte tillämpas av andra policyer.

Om du inte anger några önskade språk kan användarna ändra hela listan med önskade språk.

Tillåtna ChromeOS-språk
Tillgängligt på Chrome OS-enheter.

Anger de språk som användarna kan välja som önskat språk på ChromeOS-enheter. Välj önskade språk på listan. Sortera sedan listan Valda språk i fallande prioritetsordning.

Det första språket på listan Valda språk är standardspråk för nya användare.

Om användarna redan har valt ett språk som du inte tillåter ändras språket på deras ChromeOS-enhet till ett som du tillåter nästa gång de loggar in.

Om du inte anger några språk kan användarna välja vilket språk de vill, utan begränsningar.

Mer information om hur användarna kan ändra språk på enheten finns i Hantera språk på Chromebook.

Tillåtna inmatningsmetoder
Tillgängligt på Chrome OS-enheter.

Anger de tangentbordsspråk som användarna kan välja på ChromeOS-enheter. Välj önskade språk på listan. Sortera sedan listan Valda språk i fallande prioritetsordning.

Om användarna redan har valt ett tangentbordsspråk som du inte tillåter, ändras enhetens tangentbordsspråk till maskinvarans tangentbordslayout om det är tillåtet eller det första språket i listan som du anger.

Om du inte anger några språk kan användarna välja vilket tangentbordsspråk de vill utan begränsningar.

Mer information om hur användarna kan ändra enhetens tangentbordsspråk finns i Välja tangentbordsspråk och specialtecken.

Google Översätt
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Låter dig ange om Google Översätt ska användas i Chrome. Då erbjuds innehållsöversättning för webbsidor på språk som inte anges i en användares ChromeOS-enhet. Du kan tillåta att översättning alltid ska erbjudas i Chrome, aldrig ska erbjudas eller att användarna får välja själva.

Alternativa felsidor
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Kontrollerar om webbläsaren Chrome visar förslag på en sida när det inte går att ansluta till en webbadress. Användaren ser förslag om navigering till andra delar av webbplatsen eller att söka efter sidan.

Motsvarar användaralternativet Åtgärda navigeringsfel med hjälp av en webbtjänst i Chrome-inställningarna. Du kan tillåta att användaren gör inställningen eller så kan du ange att den alltid är på eller alltid av.

Utvecklarverktyg
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillgänglighet för utvecklarverktyg

Kontrollerar om alternativet Utvecklarverktyg visas på Verktyg-menyn. Med Utvecklarverktyg kan webbutvecklare och programmerare få åtkomst till funktioner i webbläsaren och sina webbappar. Mer information om verktygen finns i Översikt över utvecklarverktyg.

Standardinställningen för Enterprise-kunder är Tillåt användning av inbyggda utvecklarverktyg för tvångsinstallerade tillägg och komponenttillägg. Det betyder att alla kortkommandon, menyposter och menyalternativ för snabbmenyer som öppnar utvecklarverktygen eller JavaScript-konsolen är aktiverade i allmänhet men inaktiveras i tillägg som tvångsinstalleras med hjälp av företagspolicyer.

Standard för användare som inte är hanterade är Tillåt alltid användning av inbyggda utvecklarverktyg. Om du vill inaktivera utvecklarverktyg i alla sammanhang väljer du Tillåt aldrig användning av inbyggda utvecklarverktyg.

Om du har aktiverat Android-appar på ChromeOS-enheter som stöds inom organisationen styr principen även åtkomst till utvecklaralternativen för Android. Om du ställer in detta alternativ på Tillåt aldrig användning av inbyggda utvecklarverktyg kan användarna inte få åtkomst till utvecklaralternativ. Om något annat värde har angetts eller om alternativet inte är inställt kan användarna få åtkomst till utvecklaralternativen genom att trycka sju gånger på versionsnumret i appen för Android-inställningar.

Utvecklarläge för sidan Tillägg

Styr om användarna kan använda utvecklarverktyg på tilläggssidan chrome://extensions.

Som standard är alternativet Använd tillgänglighet för utvecklarverktyg markerat. Så länge Tillgänglighet för utvecklarverktyg inte är inställt på Tillåt aldrig användning av inbyggda utvecklarverktyg kan användarna använda utvecklarverktyg på tilläggssidan.

Om du väljer Tillåt användning av utvecklarverktyg på tilläggssidan eller Tillåt inte användning av utvecklarläget på tilläggssidan styr inställningen Tillgänglighet för utvecklarverktyg inte längre utvecklarverktyg på tilläggssidan.

Autofyll adressformulär
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användaren kan använda funktionen Autofyll för att enklare komplettera adressen online. Första gången en användare anger sin adress sparar Chrome automatiskt den angivna informationen.

Du kan stänga av funktionen för autofyll eller tillåta användaren att konfigurera alternativet.

Om du väljer Fyll aldrig i adressformulär automatiskt föreslår Autofyll aldrig eller fyller i adressuppgifter eller sparar ytterligare adressuppgifter som användare skickar när de surfar på webben.

Autofyll kreditkortsformulär
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användaren kan använda funktionen Autofyll för att göra det enklare att fylla i kreditkortsuppgifterna online. Första gången en användare anger sina kreditkortsuppgifter sparas den angivna informationen automatiskt i Chrome.

Du kan stänga av funktionen för autofyll eller tillåta användaren att konfigurera alternativet.

Om du väljer Fyll aldrig i kreditkortsformulär automatiskt föreslår Autofyll aldrig eller fyller i kreditkortsuppgifter eller sparar ytterligare kreditkortsuppgifter som användare anger när de surfar på webben.

Betalningsmetoder
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser får kontrollera om användare har sparade betalningsmetoder.

Virtuellt tangentbord ändrar storlek på visningsområdet
Tillgängligt på Android-enheter.

Anger om det virtuella tangentbordet ändrar storlek på layoutrutan som standard.

Obs! Den här inställningen påverkar bara standardinställningarna för storleksändring. Om en sida begär ett specifikt beteende med en tagg eller API:et Virtual Keyboard har det beteendet företräde.

Skrivförslag med fysiskt tangentbord
Tillgängligt på Chrome OS-enheter.

Anger om användarna kan få åtkomst till funktionen för skrivförslag på sitt fysiska tangentbord. Funktionen för skrivförslag är aktiverad som standard. Om du vill inaktivera skrivförslag på det fysiska tangentbordet väljer du Inaktivera skrivförslag med fysiskt tangentbord.

Autokorrigering för fysiskt tangentbord
Tillgängligt på Chrome OS-enheter.

Anger om användare kan komma åt funktionen för autokorrigering på sitt fysiska tangentbord. Autokorrigeringsfunktionen är aktiverad som standard. Om du vill inaktivera autokorrigering på ditt fysiska tangentbord väljer du Inaktivera autokorrigering för fysiskt tangentbord.

Emoji-förslag
Tillgängligt på Chrome OS-enheter.

Gör att du kan aktivera eller inaktivera emojiförslag när användarna skriver på sina ChromeOS-enheter.

Förhandshämtning av DNS
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

När Förhämtning av DNS har aktiverats söker Chrome upp IP-adresserna för alla länkar på en visad webbsida så att det går snabbare att läsa in det användarna har klickat på.

Du kan tillåta användaren att konfigurera alternativet eller så kan du ange att det alltid ska vara aktiverat eller inaktiverat.

Förutsäg nätverk
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan bestämma om Chrome förutsäger nätverksåtgärder. Du kanske vill att Chrome ska använda en tjänst för förutsägande så att sidor laddas snabbare eller som hjälper till att slutföra sökningar och webbadresser som användare anger i adressfältet.

Som administratör kan du inaktivera eller kräva förutsägande av nätverk. Om du väljer Tillåt användare att välja slås denna inställning på för Chrome. Användarna kan sedan ändra sina egna inställningar för förutsägelsestjänsten.

Lägg till profiler
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard kan användare lägga till profiler i Chrome för att hålla isär information i Chrome som bokmärken, historik, lösenord och andra inställningar. Profiler är perfekta för användare som delar en dator. De kan också användas för att hålla isär konton, exempelvis jobbkonton och personliga konton. Välj Inaktivera tillägg av nya profiler om du inte vill att användarna ska kunna lägga till nya profiler i Chrome.

Tillgång med multiinloggning
Tillgängligt på Chrome OS-enheter.

Innan du använder den här inställningen läser du Låt flera användare logga in samtidigt.

När det gäller Android-appar som körs på ChromeOS kan endast den primära användaren använda Android-appar även om du väljer Obegränsad användaråtkomst (tillåt att användare läggs till i en annan användares session). Om du väljer Hanterad användare måste vara den primära användaren (sekundära användare är tillåtna) kan Android-appar användas av den primära användaren så länge enheten stöder Android-appar och du har aktiverat dem i organisationen.

Logga in på sekundära konton
Tillgängligt på Chrome OS-enheter.

När användarna har loggat in på sin enhet kan de byta mellan konton i webbläsarfönstret och Google Play.

Obs! Om Android-appar finns på godkännandelistan kan användarna inte byta till sekundära konton i Google Play.

  1. Välj ett alternativ:
    • Om du vill tillåta användare att logga in på ett Google-konto i webbläsaren väljer du Tillåt användarna att logga in på andra Google-konton. Mer information finns i Typer av Google-konton.
    • Om du vill blockera användare från att logga in eller ut på Google-konton i webbläsaren väljer du Blockerar användare från att logga in eller ut från sekundära Google-konton.
    • Om du vill ge användare åtkomst till Google-tjänster med ett konto enbart från en lista med angivna Google Workspace-domäner väljer du Tillåt användarna att enbart logga in på de Google Workspace-domäner som anges nedan.
  2. Om du tillåter användare att logga in enbart på specifika Google Workspace-domäner:
    1. Lista alla organisationens domäner. Om du inte gör det kan det hända att dina användare inte får åtkomst till Google-tjänster. Om du vill se en lista över dina domäner klickar du på organisationens domäner i under domänlistan.
    2. Om du vill inkludera Google-konsumentkonton, till exempel @gmail.com och @googlemail.com, lägger du till consumer_accounts på listan. Du kan även tillåta åtkomst till vissa konton och blockera åtkomst till andra. Mer information finns i Blockera åtkomst till konsumentkonton.
  3. Om du tillåter användare att logga in enbart på specifika Google Workspace-domäner eller blockerar användare från att logga in på eller ut från webbläsaren ska du även:
    1. Ange en inloggningsbegränsning så att enbart användare i din organisation kan logga in på ChromeOS-enheter. Mer information finns i Inloggningsbegränsning.
    2. Stäng av gästsessioner på enheter. Mer information finns i Gästläge.
    3. Förhindra användare från att surfa i inkognitoläge. Se Inkognitoläge.
Synliga konton
Tillgängligt på Android- och iOS-enheter.

Gör att du kan hantera vilka Google-konton som ska visas i Chrome. Konton som matchar mönstret du anger visas i Chrome. I annat fall är de dolda. Om det här alternativet lämnas tomt visas alla Google-konton på enheten i Chrome.

Ange listan med mönster, ett per rad. Exempel:

*@exempel.com
användare@solarmora.com

Använd jokertecknet * för att matcha noll eller mer arbiträra tecken. Undantagstecknet är \. För att matcha faktiska *- eller \-tecken placerar du \ framför dem.

Gästläge för webbläsare
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om användarna ska kunna logga in på Chrome som gäst. Om du väljer Tillåt gästinloggning (standard) kan användarna starta gästsessioner i webbläsaren och alla fönster är i inkognitoläge. När användare avslutar gästläget raderas deras webbaktivitet från enheten.

När den här inställningen är aktiverad kan du även Tillåta gästinloggningar på webbläsare och profilinloggningar (standard). Användarna kan logga in som gäst och använda nya och befintliga profiler. Om du vill tillämpa gästsessioner och förhindra profilinloggningar väljer du Tillåt endast inloggning från gästwebbläsare.

Om du väljer Förhindra inloggning med gästwebbläsare tillåts inte gästprofiler i Chrome.

Enhetligt skrivbord (BETA)
Tillgängligt på Chrome OS-enheter.

Inställningen är även tillgänglig för hanterade gästsessioner och kioskappar

Om du vill låta användarna visa ett fönster på flera skärmar eller tv-apparater kan du välja Gör enhetligt skrivbordsläge tillgängligt för användaren. Den här funktionen är inaktiverad som standard. Användarna kan inaktivera enhetligt skrivbord och fortfarande använda två externa skärmar, men individuella fönster visas på den ena eller andra skärmen även om skrivbordet är expanderat till båda.

  • Upp till två externa bildskärmar stöds.
  • Enhetligt skrivbord är avsett att fungera på skärmar med samma upplösning.
  • När det är aktiverat är enhetligt skrivbordsläge standardläget när en användare ansluter en bildskärm till sin enhet.
Insamling av WebRTC-händelselogg
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Om du vill låta webbappar generera och samla in WebRTC-händelseloggar för dina användare väljer du Tillåt insamling av WebRTC-händelselogg. Loggarna kan hjälpa Google att identifiera och lösa problem med ljud- och videomöten. De innehåller diagnostisk information som tid och storlek på skickade och mottagna RTP-paket, feedback om överbelastning i nätverket och metadata om tid och kvalitet för ljud och video. Loggarna har inget video- eller ljudinnehåll från mötena.

Om du vill samla in loggar för Google Meet-kunder måste du aktivera både den här inställningen och uppladdningsprincip för klientloggar i Googles administratörskonsol.

Samling av WebRTC-textloggar från Googles tjänster
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Om du vill tillåta att webbappar genererar och samlar in WebRTC-textloggar för användarna väljer du Tillåt insamling av WebRTC-textloggar från Googles tjänster. Loggarna kan hjälpa Google att identifiera och lösa problem med ljud- och videomöten. De innehåller diagnostisk information, till exempel textmetadata som beskriver inkommande och utgående WebRTC-strömmar, WebRTC-specifika loggposter och ytterligare systeminformation. Loggarna har inget video- eller ljudinnehåll från mötena.

Om du vill samla in loggar för Google Meet-kunder måste du aktivera både den här inställningen och uppladdningsprincip för klientloggar i Googles administratörskonsol.

Tillåt att Google Assistent används på webben
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan använda Google-assistenten på webben. Välj Tillåt att Google Assistent används på webben om du vill tillåta snabbare betalningar och lösenordsändringar. Google-assistenten körs dock bara om användarna samtycker till att använda den.

Som standard är Tillåt användaren att välja valt. Användare kan aktivera eller inaktivera Google Assistent.

Snabbinfo
Tillgängligt på Chrome OS-enheter.

Som standard är inställningarna för Snabbsvar aktiverade. Snabbinfo har behörighet att komma åt utvalt innehåll och skicka informationen till Googles server för att få en definition, översättning eller enhetskonverteringsresultat. På sina ChromeOS-enheter kan användarna högerklicka eller trycka länge på textmarkeringen för att visa relaterad information.

Om du använder administratörskonsolen för att stänga av snabbsvarsfunktioner kan användarna inte ändra eller åsidosätta dem.

Inaktiverade systemfunktioner
Tillgängligt på Chrome OS-enheter.

Anger vilka systemfunktioner som är inaktiverade på ChromeOS-enheter. Vi rekommenderar att du använder den här inställningen för att blockera kamera, operativsysteminställningar och webbläsarinställningar istället för att använda inställningen Webbadressblockering eller blockera appar och tillägg efter id.

När användarna försöker öppna en funktion som du har inaktiverat ser de ett meddelande om att den har blockerats av administratören.

Dinosauriespel
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr om användarna kan spela dinosauriespelet i webbläsaren Chrome eller ChromeOS-enheter när enheterna är offline. Välj ett av alternativen:

  • Tillåt användarna att spela dinosauriespelet i webbläsaren Chrome när enheten är offline, men inte på registrerade ChromeOS-enheter – när enheterna är offline kan användarna inte spela dinosauriespelet på registrerade ChromeOS-enheter, men de kan spela det i webbläsaren Chrome.
  • Tillåt användarna att spela dinosauriespelet när enheten är offline – användare kan spela dinosauriespel när enheterna är offline.
  • Tillåt inte användarna att spela dinosauriespelet när enheten är offline – användarna kan inte spela dinosauriespelet när enheterna är offline.
Steam i ChromeOS
Tillgängligt på Chrome OS-enheter.

Du kan låta användarna köra Steam på ChromeOS.

Steam använder Borealis, en Linux-behållare som gör det möjligt för användare att spela Steam-spel på sina ChromeOS-enheter genom att ha Steam med alla nödvändiga paket, senaste drivrutiner och beroenden.

För hanterade ChromeOS-enheter är standardinställningen Tillåt inte Steam på ChromeOS. Steam är dock tillgängligt som standard för ohanterade användare.

Om du väljer att aktivera Steam för användare är funktionen endast tillgänglig om ingen annan policy eller inställning inaktiverar den.

Rekommendationer för appar som har installerats tidigare
Tillgängligt på Chrome OS-enheter.

Styr om appar som tidigare var installerade på andra enheter ska rekommenderas i översikten på Chrome-enheter när sökrutan är tom.

Föreslaget innehåll
Tillgängligt på Chrome OS-enheter.

När användarna öppnar startprogrammet på sin ChromeOS-enhet och börjar skriva i sökrutan föreslår Google Chrome innehåll, inklusive webbadresser och appar.

Webbadresser i adressfältet
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan se webbsidans fullständiga webbadress i adressfältet.

För vissa användare visas inte hela webbadressen i adressfältet. De ser i stället standardadressen, som bara visar domänen. Detta bidrar till att skydda användare från vissa vanliga nätfiskestrategier.

Delade urklipp
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om inloggade användare kan kopiera och klistra in text mellan Chrome-datorer och Android-enheter när Chrome-synkronisering har aktiverats. Funktionen för delade urklipp är aktiverad som standard.

Helskärmsläge
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare, appar och tillägg med relevanta behörigheter kan använda helskärmsläge. Standardläget är att tillåta användning av helskärmsläge.

Helskärmsvarning
Tillgängligt på Chrome OS-enheter.

Anger om helskärmsvarningen visas när enheten återgår från viloläge eller mörk skärm.

Som standard visas en varning för att påminna användarna om att lämna helskärmsläget innan de anger sitt lösenord. Välj Inaktivera helskärmsvarning när enheten väcks för att stänga av den här varningen.

Helskärm efter upplåsning
Tillgängligt på Chrome OS-enheter.

Visar de webbadresser som får fortsätta att köras i helskärmsläge utan att en avisering visas när ChromeOS-enheter har låsts upp. För webbadressyntax kan du läsa mer om filterformatet för blockeringslista för webbadress. Om alternativet lämnas tomt får inga webbadresser fortsätta i helskärmsläge utan avisering.

Marknadsföringsinnehåll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om produktinformation i webbläsaren Chrome visar fullständig produktinformation som hjälper användarna att logga in i Chrome, välja Chrome som standardwebbläsare eller läsa mer om produktfunktioner.

Visa kort på sidan Ny flik
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om kort ska visas på sidan Ny flik när kortinnehåll är tillgängligt. Kort påminner användarna om de senaste sökningarna och baseras på deras surfbeteende.

Standardinställningen är Tillåt användaren att välja och användaren kan välja om korten ska vara synliga eller inte.

Maximera fönstret vid första körningen
Tillgängligt på Chrome OS-enheter.

Anger om Chrome alltid maximerar det första fönstret när användare kör Chrome för första gången.

Användarnivåvärdar i integrerad meddelandefunktion
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbläsaren Chrome kan använda värdar i integrerad meddelandefunktion som har installerats på användarnivå. Standard är Tillåt användning av värdar i integrerad meddelandefunktion som har installerats på användarnivå. Oavsett vilket alternativ du väljer tillåts värdar som har installerats på systemnivå.

Tillåtna värdar i integrerad meddelandefunktion
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger undantag för de värdar som du anger i inställningen Blockerade värdar i integrerad meddelandefunktion. Ange listan med värdar i integrerad meddelandefunktion som inte är blockerade, en per rad.

Du kan till exempel göra följande saker:

  • Tillåt alla integrerade meddelandevärdar – detta är standard. Lämna Blockerade värdar i integrerad meddelandefunktion och Tillåtna värdar i integrerad meddelandefunktion tomma.
  • Blockera alla värdar för integrerade meddelanden – för Blockerade värdar i integrerad meddelandefunktion anger du värde för blockeringslista på * och lämnar Tillåtna värdar i integrerad meddelandefunktion tomt.
  • Tillåt enbart de värdar i integrerad meddelandefunktion som du anger. För Blockerade värdar i integrerad meddelandefunktion anger du värdet * för blockeringslista. För Tillåtna värdar i integrerad meddelandefunktion anger du de domäner du vill tillåta.

Läs mer om blockerade värdar i integrerad meddelandefunktion.

Blockerade värdar i integrerad meddelandefunktion
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilka värdar i integrerad meddelandefunktion som blockeras om de inte uttryckligen är tillåtna i inställningen Tillåtna värdar i integrerad meddelandefunktion.

Du kan till exempel göra följande saker:

  • Tillåt alla integrerade meddelandevärdar – detta är standard. Lämna Blockerade värdar i integrerad meddelandefunktion och Tillåtna värdar i integrerad meddelandefunktion tomma.
  • Blockera alla värdar för integrerade meddelanden – för Blockerade värdar i integrerad meddelandefunktion anger du värde för blockeringslista på * och lämnar Tillåtna värdar i integrerad meddelandefunktion tomt.
  • Tillåt enbart de värdar i integrerad meddelandefunktion som du anger. För Blockerade värdar i integrerad meddelandefunktion anger du värdet * för blockeringslista. För Tillåtna värdar i integrerad meddelandefunktion anger du de domäner du vill tillåta.

Läs om tillåtna värdar i integrerad meddelandefunktion.

Medierekommendationer
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Som standard visas mediarekommendationerna som är anpassade till användaren. Rekommendationerna bygger på användarnas beteende, till exempel webbplatser som du har besökt ofta eller sökningar på webben. Om du inaktiverar denna policy döljs rekommendationerna från användaren.

Dialogrutor för filval
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter att användare öppnar dialogrutor i Chrome som innehåller filer som kan öppnas och markeras. Om denna princip har inaktiverats och en användare utför en åtgärd som visar en dialogruta för filval, som att importera bokmärken, ladda upp filer och spara länkar, visas istället ett meddelande som blockerar dialogrutor för filval.

Tillåt feedback från användare
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan skicka feedback till Google med hjälp av Meny följt avHjälpföljt avRapportera ett problemeller en tangentkombination.

Standardinställningen är Tillåt användarfeedback.

Tryck för att söka
Tillgängligt på Android-enheter.

Du kan aktivera eller inaktivera funktionen Tryck för att söka för användare.

Med Tryck för att söka kan du göra sökningar genom att trycka länge på ett ord eller en fras tills en överlagring visas längst ned på skärmen. De kan trycka på överlagringen för att slutföra en sökning och visa sökresultaten.

Standardinställningen är Tillåt användare att trycka för att söka och de kan sedan aktivera eller inaktivera den.

Ikon för webbläsarexperiment i verktygsfält
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan komma åt experimentella webbläsarfunktioner via en ikon i verktygsfältet.

Obs! chrome://flags och andra sätt att inaktivera och aktivera webbläsarfunktioner fungerar som förväntat oavsett om principen är aktiverad eller inaktiverad.

Kameraassisterad sökning med Google Lens
Tillgängligt på Android- och iOS-enheter.

Anger om användare kan använda Google Lens på Android-enheter för att få mer information om bilder.

Mer information om hur användarna kan söka på webben med bilder finns i Sök på webben i Chrome.

Google Lens-regionsökning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan tillåta användarna att visa och använda menyalternativet för regionsökning i Google Lens i snabbmenyn.

Om du väljer Inaktivera Google Lens-regionsökning ser användarna inte det på snabbmenyn även när Google Lens-regionsökning stöds.

Integrering av Lens-galleriappen
Tillgängligt på Chrome OS-enheter.

Styr tillgängligheten för Google Lens-integrering i Galleri-appen på ChromeOS-enheter.

Som standard är Aktivera Lens-integrering valt. I Galleri-appen kan användarna använda Google Lens för att söka i innehållet de väljer.

Låsikon för säkra anslutningar i adressfältet
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Stöds i Chrome-version 93 till 102

I Chrome 93 och senare finns en ny ikon för säkra anslutningar i adressfältet. Som standard är Använd standardikoner för säkra anslutningar markerat. Välj Använd låsikonen för säkra anslutningar om du vill fortsätta använda låsikonen för säkra anslutningar.

Meddelande om mittenplats på sidan Ny flik
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr synligheten för meddelande om mittenplats på sidan Ny flik.

Varna innan du avslutar
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om en varningsruta visas när användaren försöker stänga webbläsaren.

Om du väljer Tillåt användarna att åsidosätta den här inställningen kan användarna ändra inställningen på sin egen enhet.
Filtrering av webbadressparameter
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbläsaren kan filtrera webbadressparametrar.

Med standardinställningen kan webbläsaren filtrera webbadressparametrar. Det innebär att filtret kan ta bort vissa parametrar när användaren väljer Öppna länk i inkognitofönster i snabbmenyn.

Färgläge för ChromeOS
Tillgängligt på Chrome OS-enheter.

Anger det tema för användargränssnittet som rekommenderas för användare på deras ChromeOS-enheter; ljust tema, mörkt tema eller automatiskt läge.

Det automatiska läget byter automatiskt mellan mörkt och ljust tema vid soluppgång och solnedgång. Användare kan ändra tema i systeminställningarna.

Användarsamtycke till att dela enhetssignaler
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om Google Chrome ska be hanterade användare om samtycke till att dela enhetssignaler på ohanterade enheter för att få åtkomst. Enhetssignaler kan omfatta information om operativsystem, register eller filnärvaro.

Standardinställningen är Be om samtycke till att dela signaler på ohanterade enheter.
Automatisk helskärm
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåt eller blockera automatisk helskärmsvisning på webbplatser som du anger utan att tillfråga användarna om tillåtelse.

Användarna kan tillåta isolerade webbappar, men den automatiska inställningen för helskärm åsidosätter användarnas personliga inställningar. Administratörer kan använda den här inställningen för att tillåta eller blockera ytterligare webbadresser.

Obs! Webbplatser som inte anges i den här inställningen, eller i användarnas konfiguration, uppmanar användaren att tillåta eller blockera helskärmsvisning.

Mer information om den här inställningen finns i Automatisk inställning av helskärmsinnehåll.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy. Jokertecken (*) får användas.

Kontextuella integreringar av Googles tjänster i iOS
Tillgängligt på Chrome OS-enheter.

Tillåter att information från Googles appar och tjänster visas på användarnas Chrome OS-enheter.

Som standard är Tillåt integreringar markerat. De kontextuella integrationer som du väljer i Konfiguration, som Uppgifter och Kalender, visas på användarnas enheter.

Information visas enbart för appar och tjänster från Google som är aktiverade och webbadresser som inte är blockerade. Om du till exempel vill använda kontextintegreringen för Kalender kontrollerar du att Google Kalender-integration är inställd på Aktivera Google Kalender-integration – Läs omInställning för Google Kalender-integration om du vill veta mer.

Om du väljer Inaktivera integreringar inaktiveras sammanhangsintegreringar för alla appar och tjänster från Google.

Fokuserbara scrollningslister på tangentbordet
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.
Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Styr standardbeteendet för scrollning som kan fokuseras på tangentbordet.

När en pekenhet, styrplatta eller pekskärm inte är det bästa sättet att navigera på en webbsida kan användaren använda tangentbordet för att navigera på sidan och komma åt objekt som kan fokuseras, som text, knappar, ikoner och så vidare.

Tidigare gick det bara att fokusera ett scrollningselement med tangentbordet om tabindex uttryckligen var inställt på 0 eller högre. När du aktiverar den här inställningen är rullningslister fokuserbara med tangentbordet, klick och programmatiskt som standard. Genom att scrollningslisterna är fokuserbara som standard kan användare som inte kan (eller inte vill) använda en mus använda tangentbordsfliken och piltangenterna för att fokusera innehållet.

Obs! Detta fungerar endast för scrollningslister utan underordnade objekt som kan fokuseras, till exempel knappar. Om scrollningslisten redan innehåller en knapp hoppar tabbtangenten över scrollningslisten och fokuserar på knappen direkt.

Om du inaktiverar den här inställningen är scrollningskontroller inte fokuserbara som standard.

Ljud i fokusläge
Tillgängligt på Chrome OS-enheter.

Du kan styra vilka ljud som spelas upp i fokusläget på en ChromeOS-enhet. Du kan tillåta alla ljud, inga ljud eller minska användarnas störningar genom att tillåta att de lyssnar på ett begränsat urval av musik för att hjälpa dem att fokusera.

Som standard spelas alla ljud upp i fokusläget.

Anslutna enheter

Öppna alla  |  Stäng alla

Smart Lock
Tillgängligt på Chrome OS-enheter.

Tillåter användarna att låsa upp sin ChromeOS-enhet utan lösenord med hjälp av Android-telefonen i närheten. Mer information finns i Låsa upp Chromebook med Android-telefon.

Direktinternetdelning
Tillgängligt på Chrome OS-enheter.

Användare kan använda direktinternetdelning från sin Google-telefon för att dela mobildata med sin enhet.

Meddelanden
Tillgängligt på Chrome OS-enheter.

Användarna kan ställa in sms så att de synkroniseras mellan användarnas telefoner och ChromeOS-enheter.

Obs! Om policyn är tillåten måste användarna aktivt välja att aktivera den här funktionen genom att slutföra ett konfigurationsflöde. När konfigurationen har slutförts kan användarna skicka och ta emot sms på sin Chromebook.

Klicka för att ringa
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan skicka telefonnummer från ChromeOS-enheter till en Android-enhet när användaren är inloggad.

Standardinställningen är Tillåt användarna att skicka telefonnummer från Chrome till telefonen.

Närdelning
Tillgängligt på Chrome OS-enheter.

Anger om användarna kan aktivera Närdelning för att dela filer med Android- och ChromeOS-enheter i närheten. Som standard är Förhindra användare från att aktivera närdelning markerat.

Mer information om hur användarna slår på och använder Närdelning på sina ChromeOS-enheter finns i Dela filer med enheter i närheten.
Phone Hub
Tillgängligt på Chrome OS-enheter.

Anger om användare kan interagera med sin Android-telefon på en ChromeOS-enhet.

Standardinställningen är Tillåt inte att Nest Hub aktiveras och användarna får inte välja att använda Phone Hub.

Om du väljer Tillåt att Phone Hub aktiveras får användarna välja att använda Phone Hub och ytterligare två alternativ visas:

  • Tillåt aktivering av Phone Hub-aviseringar – anger om användare som redan har valt att använda Phone Hub kan skicka eller ta emot telefonaviseringar i ChromeOS.
  • Tillåt aktivering av kontinuerlig körning av Phone Hub-uppgift – anger om användare som redan har valt att använda Phone Hub kan fortsätta uppgifter som att visa telefonens webbsidor i ChromeOS.
App Streamin
Tillgängligt på Chrome OS-enheter.

Du kan förhindra att användare streamar appar genom att till exempel klicka på en Phone Hub-avisering.

Standardinställningen är att låta användarna streama appar.

Tillgänglighet

Obs! Som standard är tillgänglighetsinställningarna inaktiverade tills användaren aktiverar dem i tillgänglighetsinställningarna för Chromebook eller med kortkommandon. Vi rekommenderar att du är försiktig med att inaktivera tillgänglighetsfunktionerna, eftersom det kan orsaka problem för användare med funktionsnedsättning eller särskilda behov. Om en policy saknar inställning kan användarna komma åt funktionen när som helst. Om du anger en policy kan användarna dock inte ändra eller åsidosätta den.

Öppna alla  |  Stäng alla

Talad feedback
Tillgängligt på Chrome OS-enheter.

Skärmläsningsprogrammet ChromeVox hjälper användare med nedsatt syn. När funktionen är på läser Chromebook upp text som visas på skärmen. För användare med nedsatt hörsel gör den här funktionen att texten kan visas en ansluten punktskriftsskärm.

Mer information finns i Använda det inbyggda skärmläsningsprogrammet och Använda en punktskriftsenhet med Chromebook.

Textuppläsning
Tillgängligt på Chrome OS-enheter.

Användarna kan få viss text på en sida uppläst, inklusive specifika ord, texturval eller delar av skärmen. Visa markering ord för ord när texten läses upp för bättre upplevelse av ljud och bild.

Mer information finns i Läs upp text.

Hög kontrast
Tillgängligt på Chrome OS-enheter.

Högkontrastläget ändrar teckensnitt och bakgrundsfärger så att det blir lättare att läsa sidorna. På ChromeOS-enheter kan användarna aktivera högkontrastläget i tillgänglighetsinställningarna eller genom att trycka på Sök + Ctrl + h eller Översikt + Ctrl + h.

Skärmförstorare
Tillgängligt på Chrome OS-enheter.

Ger användaren möjlighet att zooma in skärmen upp till 20 gånger standardstorleken. Du kan inaktivera skärmförstoraren eller välja vilken typ av skärmförstorare som användarna kan använda.

Mer information finns i Zooma in eller förstora Chromebook-skärmen.

Låstangentsläge
Tillgängligt på Chrome OS-enheter.

Användarna kan skriva kortkommandon i sekvens i stället för att trycka på flera tangenter samtidigt. I stället för att till exempel trycka på Ctrl- och V-tangenterna samtidigt kan användarna först trycka på Ctrl och sedan på V.

Mer information finns i Använda kortkommandon en tangent i taget

Skärmtangentbord för tillgänglighet
Tillgängligt på Chrome OS-enheter.

Användarna kan ange tecken utan att använda fysiska tangenter. Ett skärmtangentbord används vanligtvis på enheter med pekskärmsgränssnitt, men det är även tillgängligt med en styrplatta, mus eller ansluten styrspak.

Mer information finns i Använda skärmtangentbordet.

Mer information om hur policyer för virtuella tangentbord fungerar finns i Policyer för virtuella tangentbord.

Skärmtangentbord med tryckfunktion
Tillgängligt på Chrome OS-enheter.

Gör det möjligt för användarna att ange tecken när enheterna är i surfplatteläge, utan fysiska tangenter. Ett skärmtangentbord används vanligtvis på enheter med pekskärmsgränssnitt, men det är även tillgängligt med en styrplatta, mus eller ansluten styrspak.

Mer information finns i Använda skärmtangentbordet.

Obs! När du ställer in den här policyn kan användarna inte ändra den.

Om du aktiverar inställningen Tillgänglighet på skärmtangentbordet eller om användaren aktiverar inställningen Aktivera skärmtangentbord i ChromeOS på sin enhet kommer den här inställningen har ingen effekt.

Om du inaktiverar inställningen Tillgänglighet för skärmtangentbord eller om användaren inaktiverar inställningen Aktivera skärmtangentbord i ChromeOS på sin enhet används alternativet du väljer för den här inställningen tillämpas.

Om du väljer Aktivera pekskärmstangentbordet i både surfplatte- och laptopläge visas skärmtangentbordet alltid även när ett fysiskt tangentbord finns. 

Skärmtangentbord kan ändras till en kompakt layout beroende på inmatningsmetod.

Mer information om hur policyer för virtuella tangentbord fungerar finns i Policyer för virtuella tangentbord.

Diktering
Tillgängligt på Chrome OS-enheter.

Användare kan skriva långa dokument och e-postmeddelanden med hjälp av rösten i stället för ett tangentbord.

Mer information finns i Skriva text med rösten

Markera tangentbordsfokus
Tillgängligt på Chrome OS-enheter.

Låter användare markera objekt på skärmen när de navigerar genom dem med tangentbordet. Användarna kan enklare se var de befinner sig på en sida när de fyller i formulär eller väljer ett alternativ.

Markera insättningstecken
Tillgängligt på Chrome OS-enheter.

När du redigerar text markerar funktionen det område som omger textmarkören, som även kallas bara markör.

Autoklick har aktiverats
Tillgängligt på Chrome OS-enheter.

Muspekaren klickar eller rullar automatiskt där den hålls. Det kan vara användbart för användare som tycker att det är svårt att klicka på musen eller styrplattan.

Mer information finns i Klicka automatiskt på objekt på Chromebook.

Stor markör
Tillgängligt på Chrome OS-enheter.

Ökar storleken på muspekaren så att den syns bättre på skärmen.

Markera markör
Tillgängligt på Chrome OS-enheter.

Skapar en färgad fokusring runt muspekaren för bättre synlighet på skärmen.

Primär musknapp
Tillgängligt på Chrome OS-enheter.

Ändrar ordningen på den primära musknappen och styrplattan från vänster till höger. Som standard är den vänstra musknappen primär, men det kan du ändra när som helst.

Monoljud
Tillgängligt på Chrome OS-enheter.

Ändrar ljudutmatning på Chrome-enheter så att samma volym spelas upp i den vänstra och högra högtalaren och hörlurarna. Den här inställningen kan vara praktisk för användare som hör bättre på ena örat.

Genvägar för tillgänglighet
Tillgängligt på Chrome OS-enheter.

Anger om kortkommandon för tillgänglighetsfunktioner är på eller av. Som standard är kortkommandon tillgängliga för dina användare. Om du vill inaktivera dem väljer du Inaktivera genvägar för tillgänglighet.

Mer information finns i Aktivera tillgänglighetsfunktioner för Chromebook.

Alternativ för tillgänglighet på systemfältmenyn
Tillgängligt på Chrome OS-enheter.

Visar eller döljer tillgänglighetsalternativ i systemfältsmenyn. Om du vill ge användarna snabb åtkomst till tillgänglighetsfunktioner väljer du Visa tillgänglighetsalternativ i systemfältsmenyn.

Mer information finns i Aktivera tillgänglighetsfunktioner på Chromebook.

Bildbeskrivningar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att användare som använder ett skärmläsningsprogram eller liknande hjälpmedel i Chrome får beskrivningar av bilder utan etikett på webben, till exempel bilder utan alternativtext. Chrome skickar bilder till Google så att beskrivningarna kan skapas. Inga cookies eller annan användardata skickas och Google sparar och loggar inte bildinnehåll.

Mer information finns i Få bildbeskrivningar i Chrome.

Läs upp för webbsidor
Tillgängligt på Android-enheter.

Styr om webbsidor ska läsa upp text högt med hjälp av innehållsdestillering och text till tal-syntes.

Standardinställningen är Tillåt alltid uppläsning.

Tillgänglighetsleverantör för gränssnittsautomatisering
Tillgängligt i webbläsaren Chrome för Windows.

Den här principen är tillfällig och tas bort i Chrome-version 137.

Anger om tillgänglighetsverktyg kan använda Chromes leverantör av gränssnittsautomatisering. Vi lanserar gradvis Chromes leverantör för tillgänglighetsramverk för gränssnittsautomatisering till användarna, men du kan använda den här inställningen för att styra implementeringen i din organisation.

Tillgänglighet och andra verktyg som använder tillgänglighetsramverket för gränssnittsautomatisering kan kräva uppdateringar för att fungera korrekt med Chromes leverantör av gränssnittsautomatisering. Välj Inaktivera leverantören av gränssnittsautomatisering om du tillfälligt vill sluta använda Chromes leverantör av gränssnittsautomatisering och fortsätt att bara använda Microsofts shim för kompatibilitet. Detta ger dig tid att arbeta med tredjepartsleverantörer för att uppdatera verktyg och åtgärda inkompatibiliteter som kan orsakas av bytet till Chromes leverantör av gränssnittsautomatisering.

Om du väljer Aktivera leverantören av gränssnittsautomatisering kan du välja att använda Chromes leverantör av användargränssnittsautomatisering och se till att tillgänglighetsverktyg från tredje part med det nya tillgänglighetsramverket för gränssnittsautomatisering fortsätter att fungera som förväntat. Verktyg kan även använda Chromes Microsoft Active Accessibility-leverantör.

Som standard är Använd standardinställningen för Chrome markerat. Leverantör av gränssnittsautomatisering för Chrome ställs in via variantramverket.

Strömförsörjning och avstängning

Öppna alla  |  Stäng alla

Batterisparläge
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om batterisparläget för enheter är på eller av. Aktivera inställningen för att säkerställa att bildfrekvensen begränsas för att sänka strömförbrukningen.

Om du väljer Slutanvändaren kan styra den här inställningen kan användarna aktivera eller inaktivera batterisparläget i chrome://settings/performance.

Obs! Alternativet Aktivera när enheten går på batteri har fasats ut. I Chrome-version 121 och senare aktiverar det här alternativet batterisparläget när enheten drivs av batteriet och batterinivån är låg.

Processlås
Tillgängligt på Chrome OS-enheter.

Anger om processlås är tillåtna för energisparfunktioner. Processlås tvingar PowerManager att låta skärmen vara på eller fortsätta köra processorn i viloläge. Det är till exempel bra att använda processlås om du vill att wifi-anslutningen körs med full prestanda. Tillägg kan begära processlås genom tillägget för energialternativ-API och ARC-appar.

Som standard är Tillåt processlås markerat. Dessutom kan du konfigurera skärmprocesslås. Om du vill förhindra att skärmens ljusstyrka dämpas eller låses när en app måste fortsätta köras väljer du Tillåt skärmprocesslås för energialternativ.

Om du väljer Tillåt inte processlås ignoreras förfrågningar om processlås.

Keepalive-varaktighet
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger hur länge stängningen av webbläsaren ska fördröjas för att tillåta att Chrome bearbetar keepalive-förfrågningar. Ange ett värde mellan 0 och 5 sekunder. Om detta alternativ lämnas tomt används standardvärdet 0 sekunder och Chrome stängs av omedelbart.

Mer information om keepalive-förfrågningar finns i dokumentationen om Fetch-standarden.

Smart laddningsmodell
Tillgängligt på Chrome OS-enheter.

Det går att aktivera den smarta laddningsmodellen för att hålla laddningen på en viss nivå och förlänga batteriets livstid på enheterna.

När du kopplar in enheten i en laddare justerar den smarta laddningsmodellen automatiskt hur mycket ström som skickas till enheten baserat på hur mycket ström den behöver. Det innebär att enheten inte överladdas, vilket kan skada batteriet.

När den smarta laddningsmodellen sköter laddningen hålls batteriet på en viss nivå, till exempel 80 %. Enheten laddas sedan till 100 % när användaren behöver det.

Inställningar för inaktivitet
Tillgängligt på Chrome OS-enheter.

Åtgärd vid stängt lock

Välj om en användares enhet ska gå in i viloläge, logga ut, stänga av eller inte göra något när locket stängs. Standard för användarsessioner är Sömn och standard för hanterade gästsessioner är Logga ut.

Åtgärd vid inaktivitet vid strömförsörjning/batteri

Fördröjningsvärdena som du kan lägga till är samma för både växelström och batteri.

Välj om du vill att en användares enhet ska gå in i viloläge, logga ut, stänga av eller inte göra något när användarens enhet är inaktiv när den är ansluten till elnätet eller med batteri. Standardinställningen är Viloläge.

Följande gäller för alla fält där du anger en fördröjning:

  • Ange fördröjningen i sekunder.
  • Det angivna värdet måste vara ett värde större än 0 för att utlösa den angivna åtgärden.
  • Ange 0 om du aldrig vill utföra den angivna åtgärden vid inaktivitet.
  • Lämna rutan tom om du vill använda systemets standardinställning, som varierar beroende på enhet.
  • Värde för fördröjning av skärmdämpning fördröjningsvärde för skärm fördröjningsvärde för skärmlås värde för inaktivitetstid (förutom fördröjningar som är 0 eller inte har ställts in).
  • Värde för fördröjning vid inaktivitet är värde för inaktivitetsfördröjning.
  • Om värdet för inaktivitetsfördröjning = 0 är det här ett specialfall när ingen annan åtgärd vidtas.

Ange ett värde i följande fält.

  • Tidsgräns i sekunder för inaktivitet vid växelström/batteri – ange den inaktiva tiden i sekunder innan användarens enhet utför den åtgärd du har valt.
  • Tidsgräns i sekunder för varning om inaktivitet vid strömförsörjning/batteri – ange hur lång inaktivitetstid som ska visas i sekunder innan användarens enhet visar en varning om att den är på väg att utföra den åtgärd du har valt. Varningen visas bara om den inaktivitetsåtgärd du har valt är Logga ut eller Stäng av. Om du har valt Viloläge eller Gör ingenting anger du 0 eller lämnar tomt.
  • Tidsgräns i sekunder för nedtoning av skärm vid strömförsörjning/batteri – ange hur lång inaktivitetstid som ska visas i sekunder innan skärmen dämpas på användarens enhet.
  • Tidsgräns i sekunder för avstängning av skärm vid strömförsörjning/batteri – ange hur lång inaktivitetstid som ska visas i sekunder innan skärmen stängs av på användarens enhet.
  • Skärmlås fördröjning i sekunder för växelström/batteri – ange hur lång inaktivitetstid i sekunder som ska göras innan skärmlåset aktiveras på användarens enhet.

Lås skärmen vid viloläge eller stängt lock

Välj att låsa användarens skärm när enheten övergår till viloläge eller när locket är stängt. Du kan även låta användaren bestämma. Om du väljer Tillåt användaren att konfigurera ställer användarna in alternativet i enhetens inställningar.

Om enheterna är dockade och använder en extern skärm låses de inte när locket stängs. I så fall låses enheten endast om du tar bort den externa bildskärmen och locket fortfarande är stängt.

Tänk på följande

  • Vissa tillägg, till exempel Imprivata, kan åsidosätta inställningarna för energihantering om inte inställningarna Processlås för skärm eller Tillåt processlås är inaktiverade. Mer information finns i Processlås.
  • För närvarande går det inte att ändra fördröjningar för skärmdämpning och avstängning av skärmar på låsskärmen. Befintliga fördröjningar av skärmdämpning och avstängning av skärm är endast till för nedtoning eller avstängning av skärmen under en användarsession eller hanterad gästsession.
  • Skärmlåsinställningarna kanske inte fungerar på enheter i utvecklingsläge.
  • Du kan använda inställningen Skärmlås för växelström/batteriskärm i sekunder om du vill låsa skärmen före inaktivitet. Du kan använda inställningen Lås skärmen vid viloläge eller stängt lock för att styra om skärmen ska vara låst när locket stängs eller när enheten övergår till viloläge vid inaktivitet. Om låsskärmen inaktiveras med någon av dessa inställningar kan skärmen fortfarande vara låst beroende på värdet för den andra inställningen.
  • Om principen AllowScreenLock är aktiverad kan enheten logga ut användaren i stället för att låsa skärmen. Mer information finns i inställningen Låsskärm i Konfigurera Chrome-policyer för användare eller webbläsare.
  • Om du vill låsa skärmen när enheten är inaktiv ställer du in inaktivitetsåtgärden på Gör ingenting och anger samma värden för skärmlås och inaktivitet.
Fördröj nedtoning av skärmen vid användaraktivitet
Tillgängligt på Chrome OS-enheter.

Styr om fördröjningen för att dimma skärmen på ChromeOS-enheter kan förlängas.

Som standard är Aktivera smart modell för nedtoning markerat. Om modellen för smart ljusstyrka förlänger tiden tills skärmarna dimmas justeras tiden det tar innan användarnas skärmar stängs av, låses eller går in i viloläge automatiskt så att den är lika lång som fördröjningen av skärmdämpningen som ursprungligen angavs.

Om du väljer Inaktivera smart modell för nedtoning påverkar den smarta dämpningsmodellen inte hur skärmens ljusstyrka dämpas. Du kan ställa in Procentskala för fördröjning av nedtoning av skärm vid användaraktivitet och Procentskala för fördröjning av nedtoning av skärm vid presentation. Skalfaktorn måste vara minst 100 %.

  • Procentskala för fördröjning av nedtoning av skärm vid användaraktivitet – procentsats med vilken fördröjningen av skärmdämpningen ska ökas om användaren blir aktiv medan skärmen tonas ned eller strax efter att den har stängts av.
  • Skala i procent för fördröjning av nedtoning av skärm vid presentation – procentsats med vilken fördröjningen av skärmdämpningen ska ökas om användaren presenterar med sin ChromeOS-enhet.
Energihantering använder ljudaktivitet
Tillgängligt på Chrome OS-enheter.

Styr om ljudaktivitet på ChromeOS-enheter påverkar strömhanteringen.

Som standard är Tillåt inte en inaktivitetsåtgärd när ljud spelas upp markerat. Användare anses inte vara inaktiva när ljud spelas upp. Detta förhindrar att inaktivitetstiden uppnås och att någon åtgärd vidtas. Skärmar dimmas, stängs av och låses fortfarande efter de inställda tidsgränserna oavsett ljudaktivitet.

Energihantering använder videoaktivitet
Tillgängligt på Chrome OS-enheter.

Styr om videoaktivitet på ChromeOS-enheter påverkar strömhanteringen.

Som standard är Tillåt inte en inaktivitetsåtgärd när video spelas upp markerat. Användare anses inte vara inaktiva medan video spelas upp. Detta förhindrar att inaktivitetstiden uppnås och att någon åtgärd vidtas. Skärmar dimmas, stängs av och låses fortfarande efter de inställda tidsgränserna, oavsett videoaktivitet.

Vänta på inledande användaraktivitet
Tillgängligt på Chrome OS-enheter.

Anger när fördröjningar i energisparfunktionen och begränsningar i sessionslängden ska startas, antingen i början av sessionen eller efter första användaraktiviteten. Som standard är Påbörja fördröjningar i energisparfunktionen och begränsningar i sessionslängden vid sessionsstart markerat.

Tidsgränsen för inaktivitet har nåtts för webbläsaren
Tillgängligt på iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan välja vilka åtgärder webbläsaren ska utföra vid inaktivitet under en viss tidsperiod.

I fältet Tidsgräns för inaktivitet för webbläsare (minuter) anger du hur lång tid utan indata från användaren innan webbläsaren utför de åtgärder du har valt. Du måste ange minst en minut.

Om du lämnar fältet Tidsgräns för inaktivitet i webbläsare (minuter) tomt eller inte väljer några åtgärder utförs ingen åtgärd av webbläsaren.

Indata från användare definieras av operativsystemets API:er och omfattar saker som att röra musen eller skriva på tangentbordet.

Sökleverantör i adressfältet

Öppna alla  |  Stäng alla

Sökförslag
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan aktivera eller inaktivera en prognostjänst för användare som hjälper med att komplettera webbadresser eller söktermer. Du kan ange att den alltid är aktiverad eller inaktiverad eller också kan användaren konfigurera den i sina Chrome-inställningar.

Sökleverantör i adressfältet
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger namnet på standardsökleverantören Om du väljer Lås inställningarna för sökleverantör i adressfältet nedan kan du anpassa följande alternativ:

Namn på sökleverantör i adressfält

Ange ett namn som du vill använda i adressfältet. Om du inte anger ett namn används värdnamnet från Sökwebbadress för sökleverantörens adressfält.

Nyckelord för sökleverantör i adressfält

Anger det nyckelord som används som genväg för att aktivera sökningen.

Webbadress för sökleverantör i adressfält

Anger webbadressen till sökmotorn.

Webbadressen måste innehålla strängen {searchTerms}, som när frågan skickas ersätts av de villkor som användaren söker efter, exempelvis http://search.my.company/search?q={searchTerms}.

Om du vill använda Google som sökmotor anger du:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

Föreslå webbadress för sökleverantör i adressfält

Anger webbadressen till sökmotorn som används för att ge sökförslag.

Webbadressen ska innehålla strängen '{searchTerms}', som när frågan skickas ersätts av den text som användaren har angett hittills.

Om du vill använda Google som den sökmotor som tillhandahåller sökförslag anger du:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

Snabbwebbadress för sökleverantör i adressfält

Anger webbadressen till sökmotorn som används för att ge direktresultat.

Webbadressen ska innehålla strängen '{searchTerms}', som när frågan skickas ersätts av den text som användaren har angett hittills.

Ikon för webbadress för sökleverantör i adressfält

Anger sökleverantörens ikonwebbadress. Du måste få till sökleverantörens webbplats minst en gång så att ikonfilen hämtas och cachelagras innan du aktiverar Lås inställningarna på nedanstående värden för sökleverantör i Omnibox.

Kodning för sökleverantör i adressfält

Anger de teckenkodningar som stöds av sökleverantören.

Kodningarna har kodsidnamn som UTF-8, GB2312 och ISO-8859-1. De testas i den ordning de anges. Standard är UTF-8.

Webbplatssökning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Visar en lista över webbplatser som användarna snabbt kan söka på med hjälp av fördefinierade genvägar i adressfältet. Du kan till exempel skapa fördefinierade genvägar till organisationens företagsintranät, de mest använda verktygen och så vidare. Användarna utlöser en sökning genom att skriva @shortcut eller bara genväg, följt av blanksteg eller tabbtangenten i adressfältet.

Ange information om de genvägar du vill konfigurera:

  • Webbplats eller sida – namnet som visas för användaren i adressfältet.
    Ange till exempel Arbetsyta.
  • Genväg – det sökord som användaren anger för att utlösa sökningen. Genvägen kan innehålla vanliga ord och tecken, men kan inte innehålla blanksteg eller börja med @-symbolen. Genvägar måste vara unika.
    Ange till exempel ws. Sedan skriver användarna ws i adressfältet för att utlösa sökningen.
  • Webbadress – webbadressen som sökningen ska ske på. Ange webbadressen till sökmotorns resultatsida och använd {searchTerms} i stället för sökfrågan.
    Ange till exempel https://drive.google.com/corp/drive/search?q={searchTerms}
  • Utvalda – när det är valt som Utvalt visas genvägen som en rekommendation när användare skriver @ i adressfältet. Upp till tre poster kan väljas som Utvalda.
Sökhistorik för sidopanel
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna kan visa sina senaste Google-sökresultat på en sidopanel och en webbsida samtidigt. Läs mer om hur du öppnar sökresultat i sidopanelen.

Om du väljer Inaktivera visning av de senaste resultaten på Google Sök i en sidopanel på webbläsaren visas ingen ikon för användarna.

Hårdvara

Öppna alla  |  Stäng alla

Externa lagringsenheter
Tillgängligt på Chrome OS-enheter.

Anger om användare i organisationen kan använda sina Chrome-enheter för att montera externa enheter, inklusive USB flash-minnen, externa hårddiskar, optisk lagring, SD-kort (Secure Digital) och andra minneskort. Om du inte tillåter externa lagringsenheter och en användare försöker montera en extern hårddisk informeras användaren av Chrome om att denna princip gäller.

Om du väljer Tillåt externa lagringsenheter (skrivskyddad) kan användare läsa filer från externa enheter men inte skriva till dem. Även formatering av enheter är otillåtet.

Den här principen påverkar inte Google Drive eller intern lagring, exempelvis filer som sparats i nedladdningsmappen.

WebUSB API
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om webbplatser kan be användarna att ge åtkomst till anslutna USB-enheter eller inte eller så kan du låta användaren bestämma. Du kan även lägga till en lista med webbadresser som kan begära åtkomst från användaren till en ansluten USB-enhet eller inte.

Välj något av följande i avsnittet Kan webbplatser begära åtkomst till anslutna USB-enheter:

  • Låt användaren avgöra om webbplatser kan fråga (standard) – tillåter att webbplatser begär åtkomst, men användarna kan ändra den här inställningen.
  • Tillåt att webbplatser ber användaren om åtkomst – tillåter webbplatser att begära åtkomst till anslutna USB-enheter.
  • Tillåt inte att någon webbplats begär åtkomst – nekar åtkomst till anslutna USB-enheter.

I fältet Tillåt att webbplatser begär åtkomst till USB-åtkomst anger du alla webbadresser som får begära åtkomst till anslutna USB-enheter från användaren.

Ange alla webbadresser som inte får åtkomst till anslutna USB-enheter i fältet Blockera dessa webbplatser från begäran om USB-åtkomst.

Om webbadressen inte är blockerad gäller det alternativ som anges i avsnittet Kan webbplatser begära åtkomst till anslutna USB-enheter eller användarens personliga inställningar, i den ordningen.

Ange inte samma webbadress i både Tillåt att dessa webbplatser ber om USB-åtkomst och Blockera dessa webbplatser från att begära USB-åtkomst. Om en webbadress matchar båda har ingen policy företräde.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tillåtna enheter för WebUSB API
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange en lista över webbplatser som kan ansluta till USB-enheter med specifika leverantörs- och produkt-id:n. Åtkomst till dessa enheter tillåts automatiskt för motsvarande webbprogram på klientsidan.

Gör följande i avsnittet Tillåtna USB API-enheter:

  1. Bredvid Inga USB-enheter har konfigurerats än klickar du på .
  2. Ange de webbadressmönster över webbplatser som automatiskt får åtkomst till en USB-enhet.
  3. För varje webbadress under VID-PID anger du motsvarande leverantörs- och produkt-id.
  4. Klicka på Spara.

Webbadresser som du anger på listorna matchas mot den begärande webbadressens ursprung. Sökvägar i webbadressmönstret ignoreras. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tänk på följande

  • Alla enheter och webbadresser måste vara giltiga, annars ignoreras policyn.
  • Varje objekt i fältet VID-PID kan ha ett leverantörs-id och produkt-id. Om du inte lägger till ett leverantörs-id matchar policyn alla enheter. Om du inte lägger till ett produkt-id matchar policyn alla enheter med det angivna leverantörs-id:t. 
  • Policyer med produkt-id men inget leverantörs-id är ogiltiga.
  • Policyn åsidosätter WebUSB API-inställningen och användarens inställningar.
  • Principen gäller endast åtkomst till USB-enheter via API:et WebUSB. Om du vill ge åtkomst till USB-enheter via API:et Web Serial ska du läsa mer om policyn SerialAllowUsbDevicesForUrls.
Tillåtna enheter för WebHID API
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Visar de webbadresser som kan anslutas automatiskt till styrdon med specifika leverantörs- och produkt-id:n.

Webbadresserna som du anger matchas mot den begärande webbadressens ursprung. Sökvägar i webbadressmönstret ignoreras. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

För varje webbadress anger du leverantörs-id (VID) och produktidentifierare (PID) för de enheter du vill ge åtkomst till som ett kolonavgränsat hexadecimalt par (VID:PID). Placera varje enhet på separata rader.

Tänk på följande

  • Webbadressen och enhets-id:t måste vara giltiga för varje objekt på listan. Annars ignoreras objektet.
  • För varje enhet kan du ange ett leverantörs-id och produkt-id.
    • Om du inte lägger till ett leverantörs-id matchar policyn alla enheter.
    • Om du inte lägger till ett produkt-id matchar policyn alla enheter med det angivna leverantörs-id:t.
    • Policyer med produkt-id men inget leverantörs-id är ogiltiga.
  • Den här principen har företräde framför DefaultWebHidGuardSetting och WebHidBlockedForUrls samt användarens inställningar.
Ljudingång (mikrofon)
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användarna i organisationen kan låta webbplatser få åtkomst till ljudingången via den inbyggda mikrofonen på en ChromeOS-enhet.

När en användare ansluter en extern ljudenhet slås ljudet i ChromeOS-enheten omedelbart på.

Om du har aktiverat Android-appar på ChromeOS-enheter som stöds i organisationen och har inaktiverat den här inställningen inaktiveras mikrofoningången för alla Android-appar utan undantag.

Tillåtna webbadresser för ljudingång
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter att webbadresser beviljas åtkomst till ljudinspelningsenheter utan uppmaning.

Mönster i den här listan matchas mot den begärande webbadressens säkerhetsursprung. Om en matchning hittas beviljas åtkomst till ljudinspelningsenheter utan att användaren uppmanas att bekräfta.

Detaljerad information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy

Ljudutgång
Tillgängligt på Chrome OS-enheter.

Anger om användarna i organisationen kan spela upp ljud på sina ChromeOS-enheter. Principen gäller alla ljudutgångar på ChromeOS-enheter, inklusive inbyggda högtalare, hörlursuttag och externa enheter som är anslutna till HDMI och USB-portar.

Om du inaktiverar ljudet visas fortfarande ljudkontrollerna i ChromeOS-enheten, men användarna kan inte ändra dem. Dessutom visas en ikon som anger att ljudet är avstängt.

Den här inställningen påverkar inte Google Drive-appen för Android i ChromeOS.

Prioritet för ljudprocess
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Styr prioriteten för ljudprocessen i webbläsaren Chrome.

Med den här inställningen kan administratörer köra ljud med högre prioritet för att åtgärda vissa prestandaproblem med ljudinspelningen. Inställningen kommer att tas bort i framtiden.

Videoingång (kamera)
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbadresser kan få åtkomst till alla typer av videoingångar, inte bara den inbyggda kameran.

Som standard är Aktivera kameraindata för webbplatser och appar markerat. För andra webbadresser än de som du anger i Webbadresser som är tillåtna för videoindata uppmanas användarna att spela in video.

Om du väljer Inaktivera indata från kameran för webbplatser och appar är åtkomst till videoinspelning endast tillgänglig för webbadresser som du anger i Tillåtna webbadresser för videoindata.

Principen påverkar även Android-appar på Chrome OS-enheter som stöds. Om du till exempel har aktiverat Android-appar på Chrome OS-enheter som stöds inom organisationen kan du förhindra att Android-appar får åtkomst till den inbyggda kameran.

Webbadresser som är tillåtna för videoindata
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter att webbadresser beviljas åtkomst till videoinspelningsenheter utan uppmaning.

Mönster i den här listan matchas mot den begärande webbadressens säkerhetsursprung. Om en matchning hittas beviljas åtkomst till videoinspelningsenheter utan att användaren uppmanas att bekräfta.

Detaljerad information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy

Obs! Du kan även lägga till appens id för att tillåta åtkomst till en videoinspelningsenhet. Exempelvis ger hmbjbjdpkobdjplfobhljndfdfdipjhg åtkomst till Zoom® Meetings®.

Grafikprocessor
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om maskinvaruacceleration har aktiverats för grafikprocessorn (GPU) om inte en viss GPU-funktion har lagts till på en blockeringslista.

Maskinvaruacceleration använder enhetens grafikprocessor för att utföra grafikintensiva uppgifter som att spela upp video eller spel, medan CPU kör alla andra processer.

Tangentbord
Tillgängligt på Chrome OS-enheter.

Avgör beteendet för den översta raden av tangenter på tangentbordet. Om den här inställningen inte har ställts in eller har ställts in på mediatangenter, fungerar tangentbordets översta tangentrad som mediatangenter. Om principen har ställts in på funktionstangenter används tangenterna som funktionstangenter (t.ex. F1, F2). I båda scenarierna kan användarna ändra beteendet. Dessutom kan användarna göra om en mediatangent till en funktionstangent (och tvärt om) genom att hålla söktangenten nedtryckt.

Web Serial API
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om webbplatser kan be användarna att ge åtkomst till en serieport eller inte eller så kan du låta användaren fatta beslutet. Du kan även lägga till en lista med webbadresser som kan begära åtkomst från användaren till en serieport eller inte.

Välj något av följande i avsnittet Styr användningen av Web Serial API:

  • Låt användaren avgöra (standard) – tillåter att webbplatser ber om åtkomst, men användarna kan ändra den här inställningen.
  • Tillåt att webbplatser ber användaren om åtkomst till serieportar via Web Serial API – tillåter webbplatser att begära åtkomst till serieportar.
  • Tillåt inte att någon webbplats begär åtkomst till serieportar via Web Serial API – nekar åtkomst till serieportar.

I fältet Tillåt Web Serial API på dessa webbplatser anger du alla webbadresser som får begära åtkomst till serieportar från användaren.

Ange alla webbadresser som inte får åtkomst till serieportar i fältet Blockera Web Serial API på dessa webbplatser.

Om webbadressen inte är blockerad visas alternativet i avsnittet Styra användningen av Web Serial API eller användarens personliga inställningar i den ordningen.

Ange inte samma webbadress i både Tillåt Web Serial API för serier på dessa webbplatser och Blockera API för serier på dessa webbplatser. Om en webbadress matchar båda har ingen policy företräde.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tillåtna enheter med Web serial API
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange en lista över webbplatser som kan ansluta till enheter med serieport med specifika leverantörs- och produkt-id:n. Åtkomst till dessa enheter tillåts automatiskt för motsvarande webbappar på klientsidan.

Gör följande i avsnittet Tillåtna enheter för API:et Web Serial:

  1. Bredvid Inga enheter med serieport har konfigurerats än klickar du på .
  2. Ange de webbadressmönster över webbplatser som automatiskt får åtkomst till en enhet med serieport.
  3. För varje webbadress under VID-PID anger du motsvarande leverantörs- och produkt-id.
  4. Klicka på Spara.

Webbadresser som du anger på listorna matchas mot den begärande webbadressens ursprung. Sökvägar i webbadressmönstret ignoreras. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tänk på följande

  • Alla enheter och webbadresser måste vara giltiga, annars ignoreras policyn.
  • Varje objekt i fältet VID-PID kan ha ett leverantörs-id och produkt-id. Om du inte lägger till ett leverantörs-id matchar policyn alla enheter. Om du inte lägger till ett produkt-id matchar policyn alla enheter med det angivna leverantörs-id:t.
  • Policyer med produkt-id men inget leverantörs-id är ogiltiga.
  • Denna policy åsidosätter inställningen API:et Web Serial och användarens inställningar.

Principen gäller endast åtkomst till USB-enheter via API:et Web Serial. Om du vill ge åtkomst till serieenheter via WebUSB API läser du policyn WebUsbAllowDevicesForUrls.

Integritetsskärm
Tillgängligt på Chrome OS-enheter.

Endast för ChromeOS-enheter med en integrerad elektronisk integritetsskärm.

Anger om integritetsskärm alltid är på eller av. Du kan aktivera eller inaktivera integritetsskärmen eller låta användaren välja.

Läsåtkomst till filsystem
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser kan be användarna att ge läsåtkomst till filer eller kataloger i värdoperativsystemets filsystem med hjälp av File System API. Du kan lägga till en lista med webbadresser som kan begära läsåtkomst från användaren.

Välj något av följande:

  • Låt användaren avgöra (standard) – tillåter att webbplatser ber om åtkomst, men användarna kan ändra den här inställningen. Denna åtkomst gäller webbplatser som inte matchar en webbadress som definieras i fälten Tillåt läsåtkomst för filsystem på dessa webbplatser eller Blockera läsåtkomst på dessa webbplatser.
  • Tillåt att webbplatser ber användaren att ge läsåtkomst till filer och kataloger – tillåter webbplatser att be användaren om läsåtkomst till filer och kataloger. 
  • Tillåt inte att webbplatser begär läsåtkomst till filer och kataloger – nekar läsåtkomst till filer och kataloger.

I fältet Tillåt läsåtkomst för filsystem på dessa webbplatser anger du alla webbadresser som får begära läsåtkomst till filer och kataloger från användaren. Ange varje webbadress på en egen rad. 

I fältet Blockera läsbehörighet på dessa webbplatser anger du alla webbadresser som inte får åtkomst till filer och kataloger. Ange varje webbadress på en egen rad. 

Om en webbadress inte uttryckligen tillåts eller blockeras gäller det alternativ du valde på rullgardinsmenyn Läsåtkomst till filsystem eller användarens personliga inställningar, i den ordningen.

Ange inte samma webbadress i både Tillåt läsåtkomst för filsystem på dessa webbplatser och Blockera läsåtkomst på dessa webbplatser. Om en webbadress matchar båda har ingen policy företräde.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Skrivåtkomst till filsystem
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser kan be användarna att ge skrivåtkomst till filer eller kataloger i värdoperativsystemets filsystem med hjälp av File System API. Du kan lägga till en lista med webbadresser som kan begära skrivåtkomst från användaren.

Välj något av följande:

  • Låt användaren avgöra (standard) – tillåter att webbplatser ber om åtkomst, men användarna kan ändra den här inställningen. Denna åtkomst gäller webbplatser som inte matchar en webbadress som definieras i Tillåt skrivåtkomst till filer och kataloger på dessa webbplatser eller Blockera skrivåtkomst till filer och kataloger på dessa webbplatser.
  • Tillåt att webbplatser ber användaren att ge skrivåtkomst till filer och kataloger – tillåter webbplatser att be användaren om skrivåtkomst till filer och kataloger. 
  • Tillåt inte att webbplatser begär skrivåtkomst till filer och kataloger – nekar skrivåtkomst till filer och kataloger.

I fältet Tillåt skrivåtkomst för filsystem på dessa webbplatser anger du alla webbadresser som får begära skrivåtkomst till filer och kataloger från användaren. Ange varje webbadress på en egen rad. 

I fältet Blockera skrivbehörighet på dessa webbplatser anger du alla webbadresser som inte får åtkomst till filer och kataloger. Ange varje webbadress på en egen rad. 

Om en webbadress inte uttryckligen tillåts eller blockeras gäller det alternativ du valde på rullgardinsmenyn Skrivåtkomst till filsystem eller användarens personliga inställningar, i den ordningen.

Ange inte samma webbadress i både Tillåt skrivåtkomst för filsystem på dessa webbplatser och Blockera skrivåtkomst på dessa webbplatser. Om en webbadress matchar båda har ingen policy företräde.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Asynkront gränssnitt för API för systemåtkomst
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Från och med Chrome-version 108 anropas alla FileSystemSyncAccessHandle-metoder synkront.

Fram till Chrome-version 110 kan du ange att metoder för FileSystemSyncAccessHandle anropas asynkront genom att välja Återaktivera det utfasade gränssnittet för FileSystemSyncAccessHandle.

När en filsystempost hanteras synkront läser och skriver filen för bättre prestanda för kritiska metoder. Asynkrona åtgärder kan innebära ökade fasta kostnader.

Sensorer
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om webbplatser får åtkomst till och kan använda sensorer som rörelse- och ljussensorer.

I avsnittet Standardåtkomst väljer du något av följande:

  • Låt användaren avgöra om en webbplats kan få åtkomst till sensorer (standard) – tillåter att webbplatser begär åtkomst, men användarna kan ändra den här inställningen. Denna åtkomst gäller webbplatser som inte matchar en webbadress som definieras i fälten Tillåt åtkomst till sensorer på dessa webbplatser eller Blockera åtkomst till sensorer på dessa webbplatser.
  • Tillåt att webbplatser får åtkomst till sensorer – ger åtkomst till sensorer för alla webbplatser.
  • Tillåt inte att någon webbplats får åtkomst till sensorer – nekar åtkomst till sensorer för alla webbplatser.

I fältet Tillåt åtkomst till sensorer på dessa webbplatser anger du webbadresser som alltid har åtkomst till sensorer. Ange varje webbadress på en egen rad.

I fältet Blockera åtkomst till sensorer på dessa webbplatser anger du webbadresser som aldrig får åtkomst till sensorer. Ange varje webbadress på en egen rad.

Om webbadressen inte är uttryckligen tillåten eller blockerad gäller alternativet som anges i avsnittet Standardåtkomst eller användarnas personliga inställningar, i den ordningen.

Ange inte samma webbadress i både Tillåt åtkomst till sensorer på dessa webbplatser och Blockera åtkomst till sensorer på dessa webbplatser. Om en webbadress matchar båda gäller Blockera åtkomsten till sensorer på dessa webbplatser och åtkomsten till rörelse- eller ljussensorer blockeras.

Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Enterprise Hardware Platform API
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter tillägg som har installerats av företagspolicyn att använda Enterprise Hardware Platform API. Detta API hanterar förfrågningar från tillägg om tillverkare och modell på hårdvaruplattformen där webbläsaren körs. Denna policy påverkar också komponenttillägg som är inbyggda i Chrome.

Avisering om identifierad USB-enhet
Tillgängligt på Chrome OS-enheter.

Anger om användarna ser en avisering varje gång ChromeOS identifierar att en USB-enhet har satts i. Som standard är Visa aviseringar när USB-enheter identifieras markerat.

När användare infogar USB-enheter som kan delas med aktiva virtuella datorer på enheten visas en avisering om identifierad USB-enhet som uppmanar dem att ansluta till den virtuella datorn. De kan till exempel uppmanas att ansluta till Android-appar, Linux, Managed Development Environment eller Parallels Desktop. Om du väljer Visa inte aviseringar när USB-enheter identifieras uppmanas användarna inte längre att ansluta och därför kan de inte få åtkomst till USB-enheter från de virtuella datorerna.

Kompatibilitet med äldre webbplatser

Öppna alla  |  Stäng alla

Inaktiverat element MouseEvents
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Principen är tillfällig och genomförd på grund av en viktig korrigering. Om du har webbplatser där det tidigare beteendet inte fungerar får du tid att uppdatera dem.

Du kan slå på eller av det nya beteendet för sändning av MouseEvents i inaktiverade formulärkontroller. MouseEvents är händelser som inträffar när användaren interagerar med en pekenhet, till exempel en mus.

Om du väljer Skicka de flesta MouseEvents från inaktiverade kontrollelement skickas alla MouseEvents på inaktiverade formulärkontrollelement, förutom click, mouseup och mousedown. De nya händelserna inkluderar mousemove, mouseenter, and mouseleave.

Händelsesökvägen för click, mouseup och mousedown trunkeras även när de skickas till avaktiverade formulärkontroller för underordnade. De skickas inte med den inaktiverade formulärkontrollen eller dess förfäder.

Aktivera förskjutningsbeteende för äldre HTMLElement
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillgängligt till och med Chrome-version 120

Den här policyn är tillfällig och genomförd på grund av en viktig korrigering. Om du har webbplatser där det tidigare beteendet inte fungerar får du tid att uppdatera den här policyn.

Du kan välja det nya eller äldre beteendet för HTMLElement.offsetParent

Här finns polyfill-kod som du kan använda för att tillhandahålla de moderna funktioner som krävs i äldre webbläsare som inte har inbyggt stöd för den.
Återställ tillåtet beteende för Chrome-appar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här policyn är tillfällig och tas bort i Chrome-version 117. Om du har webbplatser där det tidigare beteendet inte fungerar får du tid att uppdatera den här policyn.

Chromes beteende ändras och användare kan inte besöka osäkra webbplatser från webbsidor med ogiltiga SSL-certifikat. Användaren ser en felsida utan möjlighet att fortsätta.

Om du väljer Tillåt att användare fortsätter till osäkra webbplatser kan du tillåta användarna att fortsätta till osäkra webbplatser och ha tid att förbereda sig för det nya Chrome-beteendet.

Om du väljer standardinställningen Använd standardskydd för navigering implementeras ändringen automatiskt i Chrome allt eftersom lanseringen görs via Chrome.
Kontrollera användningen av RSA-nyckel
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillgänglig för förhandsgranskning av funktionen för en framtida version där den här kontrollen är aktiverad som standard. Denna policy förblir tillfälligt tillgänglig för administratörer som behöver mer tid för att uppdatera sitt system.

Du kan ange om RSA-nyckelanvändning för servercertifikat som utfärdats av lokala tillitsankare har markerats.

X.509-tillägget för nyckelanvändning deklarerar hur nyckeln i ett certifikat används och säkerställer att certifikat inte används av misstag. Det skyddar mot attacker med flera protokoll på HTTPS och andra protokoll. HTTPS-klienter måste kontrollera att servercertifikat matchar anslutningens TLS-parametrar.

Välj ett av följande alternativ:

  • Använd standardinställningen för kontroll av RSA-nyckelanvändning
  • Aktivera kontroll av RSA-nyckelanvändning – Chrome utför kontrollen. Detta bidrar till att förhindra attacker som manipulerar webbläsaren så att en nyckel tolkas på ett sätt som certifikatägaren inte avsett.
  • Inaktivera användning av RSA-nyckel – Chrome hoppar över kontrollen av HTTPS-anslutningar som både förhandlar om TLS 1.2 och använder ett RSA-certifikat som kopplas till ett lokalt förtroendeankare. Exempel på lokala förtroendeankare är rotcertifikat som tillhandahålls via principer eller installeras av användare. I alla andra fall utförs kontrollen oberoende av den här principens inställning.
Anslutningar som inte klarar denna kontroll misslyckas med felet ERR_SSL_KEY_USAGE_INCOMPATIBLE. Webbplatser som misslyckas med detta fel kan ha ett felkonfigurerat certifikat. Moderna chiffersviter med ECDHE_RSA använder nyckelalternativet digitalSignature, medan äldre RSA-krypteringssviter med keyEnchiment använder användningsalternativet. Vi rekommenderar att du inkluderar både digitalSignature och keyEnchiffer i RSA-certifikat för HTTPS.
Mutationhändelser
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.
Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Aktivera tillfälligt utfasade mutationshändelser igen. Mutationshändelser lagrar, ändrar eller tar bort information i IT-systemet.

Som standard kan mutationshändelser inte utlösas efter utfasningsdatumet. Använd den här inställningen om du tillfälligt vill aktivera mutationshändelser, även när funktionen är inaktiverad som standard för vanliga webbanvändare.

API för helskärmsvideo med prefix
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.
Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Hantera tillgängligheten för utfasade omfattningsbaserade videospecifika API:er för helskärmsvisning från JavaScript.

Välj ett alternativ:

  • Använd standardinställningen för Chrome – tillämpar standardtidsplanerna för utfasning av API:et PrefixedVideoFullscreen och avgör om API:et är tillgängligt för webbplatser.
  • Inaktivera omfattningsbaserade API:er för video i helskärm – förhindrar att omfattningsbaserade videospecifika API:er för helskärm, till exempel Video.webkitEnterFullscreen(), används i JavaScript. Endast standard-API:er för helskärm, till exempel Element.requestFullscreen(), kan användas.
  • Aktivera omfattningsbaserade API:er för video i helskärm – tillåter att omfattningsbaserade videospecifika API:er för helskärm, till exempel Video.webkitEnterFullscreen(), används i JavaScript.
Zoombeteende
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Den här policyn är tillfällig och tas bort i en framtida version av Google Chrome.

Anger om Chrome använder standard eller äldre CSS-zoom.

Som standard är Standard CSS-zoom markerat. Om du väljer Äldre CSS-zoom aktiveras det äldre beteendet för CSS-zoom. Det ger dig tid att migrera till den nya specifikationen för CSS-zoom.

Mer information finns i W3C-dokumentationen.

Användarverifiering

Verifierat läge
Tillgängligt på Chrome OS-enheter.

Som standard är Hoppa över startlägeskontroll för verifierad åtkomst valt, så att användarsessioner på enheter i utvecklingsläge fungerar. Om du väljer Kräv verifierat startläge för verifierad åtkomst misslyckas användarsessioner på enhetsläge i utvecklingsläget alltid.

Tjänstkonton som får ta emot användardata

Ange e-postadresser till de tjänstkonton som har fullständig åtkomst till Google Verified Access API. Detta är de tjänstkonton som har skapats i Googles API-konsol.

Tjänstkonton som kan verifiera användare men inte får användardata

Ange e-postadresser till de tjänstkonton som har begränsad åtkomst till Google Verified Access API. Detta är de tjänstkonton som har skapats i Googles API-konsol.

För anvisningar om verifierad åtkomst:

Chrome Management – partneråtkomst

Tillåt att EMM-partner får åtkomst till enhetshantering
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

För närvarande inte tillgängligt för Google Workspace for Education-domäner

Ger EMM-partner åtkomst till hantering av användarprinciper för Chrome och ChromeOS-enheter. Med partneråtkomst kan partnern integrera funktionerna i Google Administratörskonsol med den egna EMM-konsolen.

När partneråtkomst har aktiverats kan EMM-partnern hantera enskilda användarprinciper som styr användarupplevelsen i Chrome och på ChromeOS-enheter. Därför behöver EMM-partner inte längre hantera användarprinciper med administratörskonsolens organisationsenhetsstruktur. De kan använda den struktur som konfigurerats i den egna EMM-konsolen i stället. Det går inte att ställa in samma princip med partneråtkomst och administratörskonsolen samtidigt för en och samma användare. Principer på användarnivå som konfigurerats med partneråtkomst har företräde framför principer som ställts in i administratörskonsolen. Om du vill tillämpa principer för användare per organisationsenhet måste du välja Inaktivera Chrome-hantering – partneråtkomst.

Du kan även använda din EMM-konsol för att konfigurera enhetsprinciper. 

Webbläsarrapportering

Öppna alla  |  Stäng alla

Hanterad webbläsarrapportering
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Aktiverar eller inaktiverar hanterad molnrapportering för webbläsare för organisationer som använder Chrome Enterprise Core. Mer information om hur du registrerar dig och hanterar webbläsaren Chrome från administratörskonsolen finns i Konfigurera Chrome Enterprise Core.

Välj Aktivera molnrapportering för hanterade webbläsare för att få en detaljerad vy över Chrome-webbläsare och tillägg som används i organisationen. Så här tar du reda på vilken information som laddas upp från användarnas enheter finns i Aktivera rapportering för webbläsaren Chrome.

Obs! Den här inställningen gäller alltid ChromeOS, oavsett om organisationen registrerar sig för Chrome Enterprise Core eller inte.

Rapportering för hanterad profil
Tillgängligt på Android-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Aktiverar eller inaktiverar rapportering för hanterade Chrome-profiler för listan Hanterade profiler och informationssidorna i Googles administratörskonsol. En hanterad Chrome-profil skapas för en användare när hen loggar in på Chrome med sitt hanterade Google-konto med Google Workspace eller Cloud Identity.

Om du vill visa rapportinformationen i listan Hanterade profiler och på informationssidorna måste du prenumerera på Chrome Enterprise Core.

Rapporteringsinformationen för Cloud-profilen innehåller information på profilnivå, webbläsarnivå och begränsad enhetsinformation. Mer information finns i Visa information om webbläsarprofilen i Chrome.

Obs! Du behöver inte aktivera Hanterad webbläsarrapportering för att se rapporter om hanterade profiler för hanterade Google-konton. Webbläsaren behöver inte heller vara registrerad på webbläsarlistan. Endast användaren måste hanteras med Cloud Identity (Google Workspace) och inställningen Rapportering av hanterad profil måste vara aktiverad.

Uppladdningsfrekvens för hanterad webbläsarrapportering
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger frekvensen för uppladdningar av Chrome-statusrapporter i timmar. Ange ett värde mellan 3 och 24 timmar. Standardinställningen är 24 – rapporten skickas en gång om dagen.

Händelserapportering
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger vilka säkerhetshändelser du vill att Chrome ska rapportera. Händelsetyper är exempelvis överföring av skadlig programvara, besök på webbplats som inte är säker och återanvändning av lösenord.

Mer information om hur du konfigurerar rapportering och låter Chrome rapportera händelser med dina konfigurerade leverantörer och konfigurationer finns i Hantera Chrome Enterprise-rapportanslutare.

Äldre teknikrapportering
Tillgängligt på Android-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om en webbplats som besöks inom en organisation och som använder äldre tekniker ska rapporteras utifrån webbadress. Du kan använda Googles administratörskonsol för att se information om webbplatser på godkännandelistan som använder det äldre API:et och de äldre funktionerna för webbplattformen.

Tänk på följande

När du har aktiverat rapportering av äldre teknik skickas rapportdata automatiskt till administratörskonsolen. Data visas dock inte i en rapport förrän minst fem webbläsare är aktiva i organisationsenheten. Det kan ta några minuter innan data visas i rapporter.

I fältet Konfiguration lägger du till webbadresser som du vill tillåta för rapporten om äldre teknik.

  • Har stöd för högst 100 webbadresser, inklusive alla sökvägar och underdomäner med högst 256 tecken per webbadress.
  • IP-adresser stöds.
  • Jokertecken, schema, port och sökfråga stöds inte.

Obs! För att få bättre resultat rekommenderar vi att du använder detaljerade webbadressvägar.

Webbadresserna som du lägger till i fältet Konfiguration används för att generera rapporter och laddas upp till administratörskonsolen. Omatchade webbadresser ignoreras. 

För Google Chrome tillämpas den här policyn endast när datorn är registrerad med Chrome Enterprise Core. Mer information finns i Registrera molnhanterade Chrome-webbläsare.

Mer information om äldre tekniker finns i status för Chrome-plattformen.

Säker webbsökning i Chrome

Öppna alla  |  Stäng alla

Skyddsnivå för Säker webbsökning
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Google Säker webbsökning är aktiverad för användare. Säker webbsökning i Chrome skyddar användarna från webbplatser med skadlig kod eller nätfiske.

Om du väljer Säker webbsökning är aktiverat i utökat läge får du bättre säkerhet, men du måste dela mer webbläsarinformation med Google.

Som standard är Tillåt användaren att välja valt och användarna kan aktivera eller inaktivera Säker webbsökning. Om du väljer att aktivera Säker webbsökning kan användarna inte ändra eller åsidosätta inställningen i Google Chrome.

Om du väljer Tillåt användarna att åsidosätta den här inställningen kan användarna ändra inställningen på sin egen enhet. Det här alternativet är inte tillgängligt om du väljer Tillåt användaren att välja.

Bidra till att förbättra Säker webbsökning
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om utökad rapportering är på och skickar viss information om systemet och sidors innehåll skickas till Google i syfte att identifiera skadliga appar och webbplatser.

Tillåtna domäner i Säker webbsökning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger webbadresser som Säker webbsökning ska lita på. Säker webbsökning söker inte efter nätfiske, skadlig kod, oönskad mjukvara eller återanvändning av lösenord för angivna webbadresser. Nedladdningsskyddet i Säker webbsökning kontrollerar inte nedladdningar som görs från dessa domäner.

Säker webbsökning för betrodda källor
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Endast tillgängligt i instanser som är kopplade till en Microsoft Active Directory-domän, som körs i Windows 10 Pro eller som är registrerade i Chrome Enterprise Core.

Som standard är Utför kontroller i Säker webbsökning på alla nedladdade filer markerat. Chrome skickar därför alla nedladdade filer för analys av Säker webbsökning, även om de kommer från en betrodd källa.

Om du väljer Hoppa över kontroller i Säker webbsökning för filer som har laddats ned från betrodda källor betyder det att nedladdade filer från en betrodd källa inte skickas till analys av Säker webbsökning.

Begränsningar gäller för nedladdningar som aktiverats från menyalternativet för nedladdning eller länk på webbsidan. Begränsningarna gäller inte för sparande eller nedladdning av sidan som visas eller för att spara som PDF i utskriftsalternativen.

Nedladdningsbegränsningar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Hindrar användare från att ladda ned farliga filer, som skadlig kod eller smittade filer. Du kan förhindra att användarna laddar ned alla filer eller de som har flaggats av Google Säker webbsökning. Om användarna försöker ladda ned filer som har flaggats av Säker webbsökning visas en säkerhetsvarning. 

Mer information finns i Hindra användare från att ladda ned skadliga filer.

Välj ett alternativ:

  • Inga begränsningar – alla nedladdningar är tillåtna. Användarna får fortfarande varningar om webbplatser som har identifierats som farliga av Säker webbsökning. De kan dock kringgå varningen och ladda ned filen.
  • Blockera skadliga nedladdningar – alla nedladdningar är tillåtna, förutom de som med stor säkerhet har bedömts vara skadlig kod. Till skillnad från farliga nedladdningar tas inte kontotypen utan värden med i beräkningen.
  • Blockera skadliga nedladdningar och farliga filtyper – alla nedladdningar är tillåtna, förutom de som har varningar i Säker webbsökning om farliga nedladdningar.
  • Blockera skadliga nedladdningar, ovanliga eller oönskade nedladdningar och farliga filtyper – alla nedladdningar är tillåtna, förutom de som har varningar i Säker webbsökning om potentiellt farliga nedladdningar. Användarna kan inte kringgå varningarna och ladda ned filen.
  • Blockera alla nedladdningar – inga nedladdningar är tillåtna.
Inaktivera åsidosättning av varningar för Säker webbsökning
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan kringgå varningar om säker webbsökning och komma åt vilseledande eller farliga webbplatser eller ladda ned potentiellt skadliga filer.

Lösenordsvarning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om du kan förhindra att användarna använder sitt lösenord på farliga webbplatser eller webbplatser som inte är tillåtna av organisationen. Genom att förhindra återanvändning av lösenord på flera webbplatser kan du skydda organisationen mot att konton utsätts för intrång.

Ange domänerna som är undantag till webbadresserna som visas på listan för säker webbsökning. Tillåtna domäner kontrolleras inte med avseende på:

  • återanvändning av lösenord
  • nätfiske och vilseledande webbplatser för social manipulering
  • webbplatser som är värd för skadlig kod eller oönskad mjukvara
  • skadliga nedladdningar

Ange webbadresserna för webbsidor där användare normalt anger sitt lösenord för att logga in på sitt konto. Om en inloggningsprocess är delad på två sidor lägger du till webbadressen för webbsidan där användarna anger sitt lösenord. När användarna anger sitt lösenord lagras en hash som inte kan ångras och den används för att identifiera återanvändning av lösenord. Kontrollera att den webbadress för ändring av lösenord som du anger följer dessa riktlinjer.

Webbadressfilter för SafeSites
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Aktiverar eller inaktiverar SafeSites-webbadressfiltret. Detta filter använder Google Safe Search API för att klassificera webbadresser som pornografiska eller inte.

Välj ett alternativ:

  • Filtrera bort webbplatser på toppnivå (men inte inbäddade iframe) med barnförbjudet innehåll – detta är standard för domäner för grund- och gymnasieskola. Pornografiska webbplatser visas inte för användarna.
  • Filtrera inte bort webbplatser med barnförbjudet innehåll – detta är standard för alla andra domäner.
Visa inte domänvarningar på domänen
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Ett nytt säkerhetstips för Chrome lanseras för webbplatser med webbadresser som liknar webbadresser från andra webbplatser. I användargränssnittet varnas användare om webbplatser som kan utge sig för att vara andra webbplatser.

Dessa varningar visas vanligtvis på webbplatser som Google Chrome tror försöker kapa en annan användare som användaren känner till. Denna policy förhindrar visning av varningar om sådana webbadresser på de angivna webbplatserna.

En webbadress som https://foo.example.com/bar kan till exempel ha varningar om listan innehåller antingen foo.exempel.com eller exempel.com.

Webbplatser med påträngande annonser
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Tillåter eller blockerar visning av annonser på webbplatser som innehåller påträngande annonser.

Standardinställningen är Tillåt annonser på alla webbplatser.

Intervention vid otillåten användning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbplatser med otillåten användning kan öppna nya fönster eller flikar. Som standard är Förhindra att webbplatser med otillåten användning öppnar nya fönster eller flikar markerat.

Tillåt djupskanning av nedladdningar för användare som har aktiverat Säker webbsökning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange om Google Chrome skickar misstänkta nedladdningar från användare som har aktiverat Säker webbsökning till Google för att söka efter skadlig kod.

Denna princip påverkar inte analysen för nedladdat innehåll som har konfigurerats av Chrome Enterprise Connectors.

Chrome Enterprise-anslutare

Öppna alla  |  Stäng alla

Tillåt företagsanslutare
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan tillåta att administratörer av administratörskonsolen aktiverar Enterprise Connectors för Chrome. 

Ladda upp innehållsanalys
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan välja API:er för molntjänster för en uppsättning anslutare för innehållsanalys som används av Chrome för att skicka hela innehållet och metadata för filer som är kopplade till webbinnehåll för analys.

Mer information finns i Hantera anslutare för förebyggande av dataförlust i Chrome Enterprise.

Massanalys av textinnehåll
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan välja API:er för molntjänster för en uppsättning innehållsanalysanslutningar som används av Chrome för att skicka hela innehållet och metadata för urklippsinnehåll som klistrats in på webben för analys.

Mer information finns i Hantera anslutare för förebyggande av dataförlust i Chrome Enterprise.

Skriv ut innehållsanalys
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan välja API:er för molntjänster för en uppsättning anslutare för innehållsanalys som används av Chrome för att skicka hela innehållet och metadata för utskrivna sidor för analys.

Mer information finns i Hantera anslutare för förebyggande av dataförlust i Chrome Enterprise.

Chrome-uppdateringar

Öppna alla  |  Stäng alla

Komponentuppdateringar
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Chrome-webbläsarkomponenter, som Widevine DRM (för krypterade medier) uppdateras automatiskt.

Denna princip gäller inte alla komponenter. Du hittar en fullständig lista över undantagna komponenter i ComponentUpdatesEnabled.

Avisering om omstart
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Styr hur användarna aviseras om att starta om webbläsaren Chrome eller ChromeOS-enheten för att få den senaste uppdateringen. Välj ett av alternativen:

  • Ingen avisering om omstart – aktiverar en miniminivå för aviseringar. Chrome anger att en omstart behövs via små ändringar av menyn. I ChromeOS får användaren en avisering i systemfältet om att starta om.
  • Visa avisering som rekommenderar omstart – användarna ser ett återkommande meddelande om att de ska starta om webbläsaren Chrome eller ChromeOS-enheten. Användarna kan stänga aviseringen och fortsätta använda den gamla versionen av Chrome-webbläsaren eller ChromeOS tills de väljer att starta om webbläsaren eller sin ChromeOS-enhet.
  • Tvinga omstart efter en period – användarna kan stänga aviseringen men ser ett återkommande meddelande om att de måste starta om webbläsaren Chrome eller att starta om sin ChromeOS-enhet inom en viss tid.

Tidsperiod (timmar)

Om du visar aviseringar för användarna kan du ange tidpunkt, mellan 1 och 168 timmar, då användarna vid upprepade gånger uppmanas att starta om webbläsaren Chrome eller sin ChromeOS-enhet. Om du vill använda systemstandarden 168 timmar (7 dagar) lämnar du fältet tomt.

Inledande lugn period (timmar)

För ChromeOS-enheter kan du ange en första lugn period då användarna inte uppmanas att starta om sina ChromeOS-enheter. Efter den första lugna perioden ser användarna den första aviseringen om att de måste starta om sina ChromeOS-enheter för att tillämpa uppdateringar. Som standard visas bara aviseringar på ChromeOS-enheter för de senaste tre dagarna av den tidsperiod du anger, inte för hela varaktigheten.

För ChromeOS-enheter innebär en inställning av Automatisk omstart efter uppdateringarTillåt automatiska omstarter att enheter automatiskt startar om när uppdateringar tillämpas. Detta minimerar antalet aviseringar som användarna ser. Mer information om hur du konfigurerar automatiska uppdateringar på ChromeOS-enheter finns i Inställningar för automatisk uppdatering.

Starttid för omstartsfönster

Varning! Om du ställer in ett omstartfönster kan programvaruuppdateringar fördröjas.

Anger tiden på dygnet, i 24-timmarsformat (hh:mm) som du vill skjuta upp slutet av aviseringsperioden för omstart till som du angett i Tidsperiod (timmar). Använd i samband med Tvinga omstart efter en period och Varaktighet för omstart (minuter) om du vill ange ett tidsfönster när Chrome startas om automatiskt och ChromeOS-enheter startas om för att tillämpa uppdateringar.

Om alternativet lämnas tomt är standardstarttiden 02:00 i användarens tidszon för ChromeOS-enheter och Chrome skjuter aldrig upp slutet av aviseringsperioden för omstart.

Varaktighet för omstart av fönster (minuter)

Varning! Om du ställer in ett omstartfönster kan programvaruuppdateringar fördröjas.

Anger fönstrets längd i minuter när webbläsaren Chrome startas om och ChromeOS-enheter startas om för att tillämpa uppdateringar. Använd tillsammans med Tvinga omstart efter en period och Varaktighet för omstart.

Om alternativet lämnas tomt är Varaktighet för omstart (minuter) för ChromeOS-enheter 120 minuter. Som standard skjuter Chrome aldrig upp slutet på aviseringsperioden för omstart.

Dölj automatisk sökning efter uppdateringar
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger en daglig tidsperiod när automatiska kontroller av uppdateringar av webbläsaren Chrome inte görs. Ange:

  • Starttid – tid på dygnet i 24-timmarsformat (hh:mm) då du vill börja inaktivera kontroller efter webbläsaruppdateringar varje dag.
  • Varaktighet (minuter) – tid i minuter då du vill inaktivera kontroller efter webbläsaruppdateringar.
Frekvens för automatiskt sökning efter uppdateringar
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger antalet timmar mellan automatiska kontroller av uppdateringar av webbläsaren Chrome. Ange 0 om du vill inaktivera alla automatiska sökningar efter uppdateringar (rekommenderas inte).

Webbadresser som kan cachelagras
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Välj Försök att tillhandahålla cachevänliga nedladdningsadresser om du vill att Google Update-servern ska försöka tillhandahålla cachevänliga webbadresser för uppdatering av nyttolast i sina svar. Detta bidrar till att minska bandbredden och förbättra svarstiden.

Uppdateringar av webbläsaren Chrome
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om enheter automatiskt uppdateras till nya versioner av Chrome när de släpps.

Vi rekommenderar att du väljer Tillåt säkerhetsuppdateringar så att användarna skyddas av de senaste säkerhetsuppdateringarna. Om du kör tidigare versioner av Chrome exponerar du användarna för kända säkerhetsproblem.

Om du tillfälligt vill återgå till de tre senaste huvudversionerna av webbläsaren Chrome anger du Åsidosättning av målversionsprefix och väljer Återställ till målversion.

Välj när du vill distribuera uppdateringar av webbläsaren Chrome till användarna genom att placera dem i en lanseringskanal:

  • Stabil kanal – (rekommenderas) har testats fullt ut av Chromes testteam och ska användas av de flesta användarna.
  • Betakanal – användarna kan få en 4–6 veckors förhandsgranskning av vad som kommer att komma till den stabila versionen av Chrome.
  • Utvecklingskanal – utvecklare kan få en 9–12 veckors förhandsgranskning av vad som kommer att komma till den stabila versionen av Chrome.
  • Utökad stabil kanal – får funktionsuppdateringar mer sällan än den stabila kanalen, men får säkerhetskorrigeringar.

Om du vill ha information om vilken kanal du dina användare ska befinna sig på öppnar du versionskanalerna för webbläsaren Chrome.

Mer information om hur du hanterar uppdateringar av Chrome finns i Hantera Chrome-uppdateringar (Chrome Enterprise Core).

Gränser för översiktsbilder av användardata
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger hur många översiktsbilder av användardata som lagras i webbläsaren Chrome vid en akutåterställning.

Efter varje större versionuppdatering av webbläsaren Chrome skapas översiktsbilder av användardata för specifika delar av användarens webbinformation. De kan användas om en akutåterställning av webbläsaren Chrome krävs.

Om webbläsaren Chrome återställs till en version som användaren har sparat, återställs data i översiktsbilden, till exempel bokmärken och autofylldata.

Om principen är inställd på ett specifikt värde sparas endast det angivna antalet ögonblicksbilder. Om den till exempel är inställt på 6 sparas bara de sex senaste ögonblicksbilderna och alla andra som sparats innan de raderas.

Om principen är inställd på 0 tas inga översiktsbilder bort. Om principen inte har angetts sparas standardvärdet 3 ögonblicksbilder.

Varianter av Chrome

Varianter
Tillgängligt på Android-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Med hjälp av varianter kan Google erbjuda ändringar i Chrome utan att skicka en ny version av webbläsaren genom att selektivt aktivera eller inaktivera befintliga funktioner.

Som standard är Aktivera Chrome-varianter markerat. Om du väljer Aktivera varianter enbart för kritiska korrigeringar kan endast varianter som anses vara viktiga säkerhets- eller stabilitetskorrigeringar tillämpas för Chrome.

Obs! Vi rekommenderar inte att du väljer Inaktivera varianter. Det kan förhindra att Chrome-utvecklare tillhandahåller viktiga säkerhetskorrigeringar i tid.

Läs Hantera ramverket för Chrome-varianter.

Stöd för äldre webbläsare

Öppna alla  |  Stäng alla

Stöd för äldre webbläsare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan öppna vissa webbadresser i en alternativ webbläsare, till exempel Microsoft Internet Explorer.

Fördröjning innan den alternativa webbläsaren startas
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger hur lång tid det tar i sekunder att öppna den alternativa webbläsaren. Under denna tid ser användarna en tillfällig sida med information om att de byter till en annan webbläsare. Som standard öppnas webbadresser omedelbart i den alternativa webbläsaren, utan att mellansidan visas.

Analysläge för webbplatslista
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Styr hur webbläsaren Chrome tolkar policyerna för webbplatslista eller grå lista som du anger. Den här inställningen påverkar:

  • Webbplatslista för Legacy Browser Support — BrowserSwitcherExternalSitelistUrl
  • Använd webbplatslista för Internet Explorer — BrowserSwitcherUseIeSitelist
  • Webbadress till lista över webbplatser som ska öppnas i någon av webbläsarna
  • Webbplatser som ska öppnas i alternativa webbläsare — BrowserSwitcherUrlList
  • Webbplatser som ska öppnas i valfri webbläsare – BrowserSwitcherUrlGreylist

Som standard är Standard valt. Regler som inte innehåller ett snedstreck, /, letar efter en delsträng någonstans i webbadressens värdnamn. Matchning av sökvägskomponenten i en webbadress är skiftlägeskänslig.

Välj Enterprise Mode IE/Edge-kompatibelt om du vill göra webbadressmatchningen striktare. Regler som inte innehåller ett snedstreck, /, matchar endast i slutet av värdnamnet. De måste också finnas vid en domännamnsgräns. Matchning av sökvägskomponenten i en webbadress är skiftlägeskänslig.

Exempel

För reglerna example1.com och example2.com/abc:

  • http://exempel1.com/, http://underdomän.exempel1.com/ och http://exempel2.com/abc matchar oavsett analysläge.
  • http://notexample1.com/, http://example1.com.invalid.com/, http://example1.comabc/ matchar endast om Standard har valts.
  • http://example2.com/ABC matchar endast om Kompatibelt med Enterprise IE/Edge har valts.
Använd webbplatslista för Internet Explorer
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Gör att du kan använda webbplatslistan i Internet Explorer för att ange om webbadresser ska öppnas i Chrome-webbläsaren eller Internet Explorer.

Webbplatslista för Legacy Browser Support
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger webbadressen för XML-filen med listan över webbadresser som öppnas i en alternativ webbläsare. Du kan granska detta exempel på XML-fil.

Webbadress till lista över webbplatser som ska öppnas i någon av webbläsarna
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger webbadressen för XML-filen med listan över webbadresser som öppnas i en webbläsare och inte aktiverar ett webbläsarbyte.

Webbplatser som ska öppnas i alternativa webbläsare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista med webbadresser för webbplatser som öppnas i en alternativ webbläsare.

Webbplatser som kan öppnas i valfri webbläsare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista över webbadresser som inte aktiverar ett webbläsarbyte.

Parametrar för alternativa webbläsare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Som standard överförs enbart webbadressen som en parameter till den alternativa webbläsaren. Du kan ange parametrar som ska skickas till den alternativa webbläsarens körningsbara fil. Parametrar som du anger används när den alternativa webbläsaren anropas. Du kan använda specialplatshållaren ${url} för att ange var webbadressen ska visas på kommandoraden.

Du behöver inte ange platshållaren om det är det enda argumentet eller om den ska läggas till i slutet av kommandoraden.

Alternativ sökväg
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Den här inställningen gör att du kan ange det program som används som en alternativ webbläsare. För Windows-datorer är den alternativa webbläsaren som standard Internet Explorer.

Du kan ange en filplats eller använda en av följande variabler:

  • ${chrome} – webbläsaren Chrome
  • ${firefox} — Mozilla Firefox
  • ${ie} — Internet Explorer
  • ${opera} — Opera
  • ${safari} — Apple Safari
Chrome-parametrar
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger parametrarna som ska överföras till den körningsbara filen i webbläsaren Chrome vid återgång från den alternativa webbläsaren. Som standard överförs enbart webbadressen som en parameter till webbläsaren Chrome. Parametrar som du anger används när webbläsaren Chrome startas. Du kan använda specialplatshållaren ${url} för att ange var webbadressen ska visas på kommandoraden.

Du behöver inte ange platshållaren om det är det enda argumentet eller om den ska läggas till i slutet av kommandoraden.

Sökväg till Chrome
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger den körbara filen för Chrome som ska startas vid återgång från den alternativa webbläsaren.

Du kan ange en filplats eller använda variabeln ${chrome}, standardinstallationsplatsen för Chrome.

Behåll den sista Chrome-fliken
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Chrome ska stängas efter att den sista fliken i fönstret växlat till den alternativa webbläsaren.

Chrome-webbläsarflikarna stängs automatiskt efter växling till den alternativa webbläsaren. Om du anger Stäng Chrome helt och den sista fliken öppnas i fönstret innan du byter, stängs Chrome-webbläsaren helt.

Virtuella datorer och utvecklare

Öppna alla  |  Stäng alla

Åtkomst till kommandorad
Tillgängligt på Chrome OS-enheter.

Anger om användare kan komma åt kommandoraden (CLI) för att hantera virtuella datorer.

Om principen är aktiverad kan användaren hantera virtuella datorer via kommandoraden.

Virtuella Linux-datorer (BETA)
Tillgängligt på Chrome OS-enheter.

Gör att du kan styra om användare kan använda virtuella datorer för att stödja Linux-appar. Inställningen tillämpas när du startar nya Linux-behållare, inte på redan befintliga.

På hanterade enheter är standardinställningen Blockera användning för virtuella datorer som krävs för stöd av Linux-appar för användare och användare kan inte använda virtuella datorer för att stödja Linux-appar.

På ohanterade enheter är dock standardinställningen Tillåt användning av virtuella datorer som krävs för stöd av Linux-appar för användare.

Om du inte vill att användarna ska ha åtkomst, oavsett vilken enhet de använder, måste du uttryckligen välja Blockera användning för virtuella datorer som krävs för stöd av Linux-appar för användare.

Om du väljer Tillåt användning av virtuella datorer som krävs för stöd av Linux-appar för användare kan kopplade användare använda virtuella datorer i Linux.

Om du vill aktivera funktionen för användare som inte är partner väljer du Tillåt användning av virtuella datorer som krävs för stöd av Linux-appar för användare som inte är partner på sidan Enheter. Mer information finns i Virtuella Linux-datorer för ej kopplade användare (BETA).

Obs! Den här funktionen är inte längre i betaversion för ChromeOS-konsumentenheter. Den finns kvar i betaversion för hanterade enheter och användare.

Säkerhetskopiering och återställning av virtuell Linux-dator (BETA)
Tillgängligt på Chrome OS-enheter.

Gör att du kan styra om användarna kan säkerhetskopiera och återställa alla installerade appar, all data och alla inställningar för virtuella Linux-datorer.

Alternativet för återställning och säkerhetskopiering är aktiverat som standard.

Obs! Den här funktionen är inte längre i betaversion för ChromeOS-konsumentenheter. Den finns kvar i betaversion för hanterade enheter och användare.

Portvidarebefordran
Tillgängligt på Chrome OS-enheter.

Anger om användare får konfigurera portvidarebefordran till virtuella datorer (VM).

Om du väljer Tillåt inte att användarna aktiverar och konfigurerar portvidarebefordran till VM-behållaren inaktiveras portvidarebefordran.

Android-appar från obetrodda källor
Tillgängligt på Chrome OS-enheter.

Gör det möjligt att styra Android-appar från obetrodda källor för enskilda användare. Detta gäller inte Google Play.

Standard är att hindra användaren från att använda Android-appar från källor som inte är betrodda.

Om användarens enhet hanteras blockeras användaren från att installera appar från obetrodda källor om inte både enheten och användarpolicyn är inställd på att tillåta användning av Android-appar från obetrodda källor.

Om användarens enhet inte hanteras kan användaren bara installera appar från obetrodda källor om användaren är enhetens ägare, är inloggad på enheten och om användarpolicyn är inställd på att tillåta användning av Android-appar från källor som inte är betrodda.

SSH i systemappen Terminal
Tillgängligt på Chrome OS-enheter.

Anger om utgående SSH-klientanslutningar i appen Terminal System är tillåtna på alla enheter, tillåtna på alla enheter utom registrerade ChromeOS-enheter eller inte tillåtna på några enheter.

Standard är att aktivera den för ohanterade ChromeOS-enheter.

Parallels Desktop

Öppna alla  |  Stäng alla

Parallels Desktop

Tillgängligt på Chrome OS-enheter.

Styr om användarna kan utnyttja Parallells Desktop for Chromebook för att få åtkomst till Microsoft Windows-appar och -filer, inklusive Microsoft Office, på sina Chromebook Enterprise enheter.

När du väljer Tillåt användarna att använda Parallells Desktop måste du godkänna licensavtalet för slutanvändare.

Windows-bild för Parallels Desktop

Tillgängligt på Chrome OS-enheter.

Anger webbadressen för Microsoft Windows-avbildningen och SHA-256-hash för Windows-avbildningsfilen som användarna laddar ned till sina Chromebooks innan de använder Parallells Desktop.

Nödvändigt diskutrymme

Tillgängligt på Chrome OS-enheter.

Anger det obligatoriska diskutrymmet i gigabyte för att köra Parallells Desktop. Standardvärdet är 20 GB.

Om du anger ett obligatoriskt ledigt diskutrymme och användarenheten upptäcker att det återstående utrymmet är mindre än detta värde kan Parallells inte köras. Därför rekommenderar vi att du kontrollerar storleken på din okomprimerade virtuella dator (VM) och hur mycket ytterligare data eller hur många fler appar du förväntar dig att installera innan du väljer ett nödvändigt diskutrymme.

Diagnostisk information

Tillgängligt på Chrome OS-enheter.

Om du vill tillåta Parallells att skapa och samla in händelseloggar från användarna väljer du Aktivera delningsdiagnostik till Parallells. Mer information om informationen som samlas i loggarna finns i Kundupplevelseprogrammet för Parallells.

Inställningskällor

Öppna alla  |  Stäng alla

Tillämpningsordning för policy
Tillgängligt på Android-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger prioritetsordningen, från högsta till lägsta, som Chrome-policyer tillämpas på användare och webbläsare. Mer information finns i Så här fungerar Chrome-policyhanteringen.

Sammanslagningslista för policy
Tillgängligt på Android-enheter, Chrome OS-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan ange en lista över policyer på enheten som sedan kan slås samman när de kommer från olika källor. Sammanslagning stöds endast för principer för list- och ordlistetyper.

Mer information finns i Så här fungerar Chrome-policyhanteringen.

Ange policyerna som ska sammanfogas, en per rad eller använd jokertecknet * om du vill tillåta sammanslagning av alla policyer som stöds.

Om en policy finns på listan och det uppstår en konflikt mellan källor med samma omfattning och nivå slås värdena ihop till en ny policy. Om det finns en konflikt mellan källor med olika omfattningar eller nivåer gäller policyn med högst prioritet.

Om en policy inte finns på listan och det uppstår en konflikt mellan källor, omfattningar eller nivåer tillämpas policyn med högst prioritet.

Du kan verifiera det slutliga värdet för dessa policyer genom att kontrollera chrome://policy i slutanvändarnas Chrome-webbläsare.

Sammanfoga användarmolnpolicy
Tillgängligt på Android-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om policyer som är kopplade till ett Google Workspace-konto kan sammanfogas till policyer på datornivå.

Standardinställningen är Slå inte samman molnpolicyer för användare med datorpolicyer och förhindrar att molnprinciper på användarnivå slås samman med policyer från andra källor.

Den här inställningen gäller enbart om webbläsaren Chrome och profilen hanteras via Googles administratörskonsol av samma organisation. Policyer som tillämpas på Chrome-profiler kan sammanfogas. 

Du måste lägga till de molnpolicyer för användare som du vill slå samman med policysammanslagningslistan. Om de inte läggs till där ignoreras den här inställningen.
 

Övriga inställningar

Öppna alla  |  Stäng alla

Rapportering av mätvärden
Tillgängligt på Android-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om webbläsaren Chrome skickar användningsstatistik och kraschrelaterad data till Google. Du kan tillåta att användaren gör inställningen eller så kan du ange att den alltid är på eller alltid av.

Användningsstatistik innehåller uppgifter som inställningar, knappklick och minnesanvändning. Om användarna har aktiverat Förbättra sökningar och surfande kan de inkludera webbadresser till webbsidor eller personliga uppgifter.

Felrapporter innehåller information om systemet vid tidpunkten för kraschen och kan innehålla webbadresser eller personliga uppgifter beroende på vad som hände då kraschrapporten aktiverades.

Om du vill veta mer om vilken information vi samlar in från rapporterna och vad vi gör med den läser du Chromes integritetspolicy.

Minnesgräns för Chrome
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Här kan du ange en gräns för hur mycket minne en webbläsarsession i Chrome kan använda innan webbläsarflikar stängs automatiskt för att spara minne. Om principen är inställd börjar webbläsaren stänga flikar för att spara minne när gränsen har överskridits. Om principen inte har ställts in försöker webbläsaren endast att spara minne när den har upptäckt att mängden fysiskt minne på datorn är inte räcker till.

Högeffektivt läge
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om högeffektivt läge alltid är aktiverat eller inaktiverat. Välj Aktivera högeffektivt läge om du vill vara säker på att flikar stängs i bakgrunden efter ett några timmar för att återta minne.

Som standard är Tillåt användaren att välja valt. Användarna kan aktivera eller inaktivera högeffektivt läge i chrome://settings/performance.

Undantag från flikrensning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger en lista över sidor som aldrig slängs av webbläsaren, inklusive minnestryck och högeffektivt läge.

En rensad sida tas bort från minnet och resurserna för den återtas helt och hållet. Den kopplade fliken finns kvar i flikhuvudet, men om du gör den synlig läses den in igen.

Information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Diskcachekatalog
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger katalogen som används av Chrome för att lagra cachelagrade filer på disken.

Om du anger en variabel i fältet Diskcachekatalog används katalogen i Chrome även om användaren har definierat dir-parametern för diskcachen. Om principen inte ställs in används standardcachekatalogen och användaren kan åsidosätta detta genom att definiera dir-parametern för diskcache.

Chrome hanterar innehållet i en volyms rotkatalog. Undvik dataförlust eller andra fel genom att inte ställa in variabeln på rotkatalogen eller på en katalog som används i andra syften.

En lista med variabler som stöds finns i Katalogvariabler som stöds.

Diskcachestorlek
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger lagringsgränsen i Chrome för cachelagrade filer på disken.

Om du ställer in principen på en viss storlek använder Chrome denna cachestorlek även om användaren har definierat parametern för diskcachestorlek. Värden under några megabyte avrundas uppåt.

Om du inte ändrar värdet används standardstorleken på cacheminnet och användarna kan ändra det.

Bakgrundsläge
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om bakgrundsappar ska fortsätta köras när webbläsaren Chrome stängs.

Om principen aktiveras när webbläsaren Chrome är stängd förblir bakgrundsappar och den aktuella webbsessionen aktiva, inklusive alla sessionscookies. Användaren kan när som helst stänga den med hjälp av ikonen i systemfältet.

Låt användaren avgöra – bakgrundsläget inaktiveras först och kan styras av användaren i webbläsarinställningarna.

Inaktivera bakgrundsläge – bakgrundsläget inaktiveras och kan inte styras av användaren i webbläsarinställningarna.

Aktivera bakgrundsläge – bakgrundsläget aktiveras och kan inte styras av användaren i webbläsarinställningarna.

Google-tidstjänst
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Google Chrome ibland kan skicka sökfrågor till en Google-server för att hämta en korrekt tidsstämpel. Som standard är sökfrågor tillåtna.

Fördröjning i policyhämtning
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger den maximala fördröjningen i millisekunder mellan en policyvalidering och hämtning av den nya policyn från enhetshanteringstjänsten.

Giltiga värden är 1 000 (1 sekund) till 300 000 (5 minuter). Om du anger ett värde under 1 sekund används värdet en sekund. Om du anger ett värde över 5 minuter används värdet 5 minuter.

Om du lämnar principen utan inställning används standardvärdet 10 sekunder.

WebXR-sessioner med immersive-ar
Tillgängligt på Android-enheter.

Anger om webbplatser som användarna besöker får skapa immersiva AR-sessioner (förstärkt verklighet) med WebXR Device API.

Som standard är Tillåt att WebXR-sessioner med immersive-ar skapas markerat. Det gör att användarna kan gå in i AR-upplevelser.

Om du väljer Förhindra att WebXR-sessioner med immersive-ar skapas tvingas WebXR Device API att avvisa förfrågningar om att skapa nya sessioner för immersive-ar. Aktuella sessioner med immersive-ar fortsätter att köras.

Chrome Sync (ChromeOS)
Tillgängligt på Chrome OS-enheter.

Anger om information i Chrome som lösenord, historik och inställningar synkroniseras med molnet. Standardinställningen är att tillåta synkronisering i Chrome.

Du kan välja vilka typer av webbinformation som ska raderas när användaren stänger alla webbläsarfönster. Den här inställningen har inte företräde framför inställningen Rensa webbläsarhistorik.

Om Google Chrome inte stängs korrekt, till exempel om webbläsaren eller operativsystemet kraschar, rensas webbinformationen nästa gång användarprofilen läses in.

Chrome Sync och roamingprofiler (webbläsaren Chrome – molnhanterad)
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användare kan synkronisera sin Chrome-information, till exempel lösenord, historik och bokmärken, på flera enheter. Välj ett alternativ:

  • Tillåt Chrome Sync – detta är standard. Chrome Sync har aktiverats för användarna. Chrome-information synkroniseras automatiskt med användarnas Google-konton.
  • Tillåt roamingprofiler – användarna skapar en enda Chrome-profil som innehåller deras Chrome-information. De återanvänder sin Chrome-profil på varje dator de behöver i jobbet eller i skolan. För Katalog för roamingprofil anger du den katalog som webbläsaren Chrome ska använda för att lagra roamingkopian av Chrome-profiler.
  • Tillåt inte synkronisering – användarna kan bara få åtkomst till Chrome-information som lagras lokalt på enheter.

Om du väljer Tillåt Chrome Sync eller Tillåt roamingprofiler väljer du vilka typer av Chrome-information som ska uteslutas från synkronisering.

Mer information om roamingprofiler finns i Använda webbläsaren Chrome med användarprofiler för roaming.

Om du väljer Tillåt Chrome Sync visas automatiskt Pausad uppe till höger i verktygsfältet i webbläsaren när en användares autentisering löper ut. Du kan dessutom använda Uppmaning om omautentisering för att öppna en ny webbläsarflik där hanterade användare loggar in igen.

Hantering av enhetstoken
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Denna policy kan endast ställas in på organisationsenheten på toppnivå

Du kan ogiltigförklara eller radera enhetstoken när du raderar webbläsare från administratörskonsolen.

När en enhet registreras i Chrome Enterprise Core läggs en unik enhetstoken till på enheten. Denna enhetstoken används för att identifiera webbläsarna i administratörskonsolen under policyuppdatering och rapportering av synkronisering.

Om du väljer Ogiltig token(standard) finns enhetstoken på enheten när en webbläsare tas bort från listan Hanterade webbläsare och den markeras som ogiltig. Enheten kan inte registreras på nytt i Chrome Enterprise Core och den förblir ohanterad tills enhetstoken har raderats manuellt och en giltig registreringstoken har placerats på enheten.

Om du väljer Radera token raderas enhetstoken från enheten när en webbläsare tas bort från listan Hanterade webbläsare. Om enheten har en giltig registreringstoken kan den registreras på nytt i Chrome Enterprise Core nästa gång webbläsaren startas om.

Mer information om var enhetstoken lagras finns i Registrera molnhanterade Chrome-webbläsare.
Synkronisering av wifi-nätverkskonfigurationer
Tillgängligt på Chrome OS-enheter.

Anger om wifi-nätverkskonfigurationer kan synkroniseras mellan ChromeOS-enheter och en ansluten Android-telefon.

Om du väljer standardinställningen Tillåt inte att wifi-nätverkskonfigurationer synkroniseras mellan Google Chrome OS-enheter och en ansluten Android-telefon får användarna inte synkronisera wifi-nätverkskonfigurationer.

Om du väljer Tillåt att wifi-nätverkskonfigurationer synkroniseras mellan Google Chrome OS-enheter och en ansluten Android-telefon kan användarna synkronisera wifi-nätverkskonfigurationer mellan sina Chrome OS-enheter och en ansluten Android-telefon. Användarna måste dock aktivt välja att aktivera den här funktionen genom att slutföra ett konfigurationsflöde.

Inaktiv period för radering av webbläsare
Tillgängligt på Android-enheter, iOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Avgör hur länge en webbläsare kan vara inaktiv innan den raderas från Googles administratörskonsol. Alla registrerade webbläsare som har varit inaktiva längre än värdet som angetts av den här principen raderas.

Policyns ursprungliga standardvärde är 540 dagar (18 månader). Det minsta värdet är 28 dagar och det högsta är 730 dagar.

Viktigt! Om du sänker det angivna policyvärdet kan det påverka alla registrerade webbläsare globalt. Alla webbläsare som berörs betraktas som inaktiva och raderas därför permanent. Säkerställ att de raderade webbläsarna registreras automatiskt igen nästa gång de startas om genom att ställa in policyvärdet för enhetshanteringRadera token innan du sänker värdet för denna policy. Registreringstoken för dessa webbläsare måste fortfarande vara giltiga vid omstarten.

Mer information finns i Sluta hantera eller radera Chrome-webbläsare.

Snabb parkoppling (snabb Bluetooth-parkoppling)
Tillgängligt på Chrome OS-enheter.

Styr om Snabb parkoppling har aktiverats eller inaktiverats på en användares konto.

Snabb parkoppling är en Bluetooth-parkoppling som länkar kringutrustning med ett Google-konto. Andra Chrome OS- och Android-enheter som är inloggade på samma Google-konto kan sedan parkopplas automatiskt med användarens enhet.

Inställningen är som standard inaktiverad för företagsanvändare och aktiverad för användare som inte hanteras.

Meddela när flera certifikat matchar
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Anger om användaren uppmanas att välja ett klientcertifikat när fler än ett certifikat matchar.

Om du väljer att uppmana användaren och har angett en lista med webbadressmönster i inställningen Klientcertifikat när policyn för automatiskt val matchar flera certifikat, uppmanas användaren att välja klientcertifikatet.

Om du har lämnat inställningen Klientcertifikat tom blir användaren kanske bara ombedd när inget certifikat matchar det automatiska valet.

Mer information finns i Klientcertifikat.

Beständig kvot för webkitRequestFileSystem
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

För Chrome version 106 och senare stöds inte beständig kvot. 

Webbappar kan fråga systemet om storleken på det lagringsutrymme som för närvarande används och är tillgängligt för program. Google Chrome håller isär mellan tillfällig och beständig lagring och gör att webbappar kan begära mer lagringsutrymme vid behov.

Du kan använda den här inställningen om du vill återaktivera funktionen för beständig kvot för webkitRequestFileSystem tills version 107 av Chrome och webkitRequestFileSystem med kvarstående typer fungerar med beständig kvot.

Om du väljer standardinställningen Inaktivera beständig kvot fungerar webkitRequestFileSystem med beständig typ med tillfällig kvot.

Tillåt rapportering om domäntillförlitlighetsrelaterad data
Tillgängligt på Android-enheter, Chrome OS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Du kan välja att inte rapportera domänrelaterad data till Google. Standardinställningen är att ladda upp rapporter om alla nätverksfel som uppstår vid anslutning till webbplatser om Chromes policy för användarmätvärden tillåter det.

Säkerhetskopiering av data i Google Chrome
Tillgänglig på iOS-enheter.

Styr om Google Chrome-data inkluderas i säkerhetskopior av iOS-enheter.

Inställningen är aktiverad som standard. Om du inaktiverar den här inställningen utesluts data i Google Chrome, inklusive cookies och lokal lagring av webbplatsen, från iCloud och lokala säkerhetskopior på iOS-enheter.

Datakontroller

Öppna alla  |  Stäng alla

Rapportering av datakontroll
Tillgängligt på Chrome OS-enheter.

Du kan tillåta realtidsrapportering av händelser om förhindrad dataläcka som utlöses av datakontroller. Rapporteringen är inaktiverad som standard. Om du väljer Aktivera rapportering av datakontrollhändelser är rapporteringen aktiverad.


Mer information om hur du aktiverar datakontroller finns i Ställa in ChromeOS-datakontroller.
Begränsade källor för inklistring
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gäller endast hanterade användare och webbläsare med en licens för Chrome Enterprise Premium.

Styr om användare i organisationen kan kopiera innehåll från vissa källor eller inte.

Du kan ange vilka webbadresser du vill blockera, tillåta eller varna användare om att kopiera från vissa källor. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tillåt kopiering från följande innehållskällor, förutom när du klistrar in på vissa destinationer

Ange de källadresser som användarna kan kopiera från, förutom när de klistrar in innehållet på vissa destinationer. Du kan till exempel tillåta användare att kopiera innehåll från organisationens intranet eller kunskapsbas, men de kan bara klistra in innehållet i interna kommunikationskanaler och inte i externa, till exempel i sociala medier.

  • Innehållskällor – ange de källwebbadresser som användarna kan kopiera från. Du måste fylla i det här fältet för att inställningen ska börja gälla.
  • Visa en varning när du klistrar in på följande destinationer – ange de destinationswebbadresser som ska visa en varning när användare försöker klistra in innehåll på dessa destinationer. Användarna kan välja att klistra in innehållet eller inte efter att varningen har visats.
  • Blockera inklistring på följande destinationer – ange de måladresser som användarna inte kan kopiera och klistra in innehåll på.
  • Blockera klistra in i – markera de relevanta rutorna för att blockera inklistring av innehåll i andra Chrome-profiler, ett inkognitofönster eller appar som inte är Chrome.

Blockera kopiering från följande innehållskällor, förutom när du klistrar in på vissa destinationer

Ange de källwebbadresser som användarna inte kan kopiera från, förutom när de klistrar in innehållet på vissa destinationer. Du kan till exempel blockera användare från att kopiera webbinnehåll på webbplatser som innehåller känslig data och klistra in det på andra webbplatser eller i externa appar, till exempel en textfil eller en annan webbläsare.

  • Innehållskällor – ange de källwebbadresser som användarna inte kan kopiera från. Du måste fylla i det här fältet för att inställningen ska börja gälla.
  • Visa en varning när du klistrar in på följande destinationer – ange de måladresser som ska visa en varning när användare försöker klistra in innehåll som har kopierats från dessa källor. Användarna kan välja att klistra in innehållet eller inte efter att varningen har visats.
  • Tillåt inklistring på följande destinationer – ange de måladresser som användarna kan kopiera och klistra in innehåll på.
Begränsade destinationer för inklistring
Tillgängligt på ChromeOS-enheter och i webbläsaren Chrome för Windows, Mac och Linux.

Gäller endast hanterade användare och webbläsare med en licens för Chrome Enterprise Premium.

Styr om användare i organisationen kan klistra in innehåll på specifika destinationer.

Du kan ange vilka webbadresser du vill blockera, tillåta eller varna användare om att klistra in på specifika destinationer. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

Tillåt inklistring av innehåll på följande destinationer, förutom när det kopieras från vissa källor

Ange de måladresser där innehåll kan klistras in, förutom när det kopieras från vissa källor. Du kan till exempel tillåta att innehåll klistras in i organisationens kodlagring endast om innehållet kommer från specifika webbaserade jobbappar och inte från öppna källkodsregister, konkurrenters webbplatser, appar som inte är Chrome-appar, till exempel en Notes-app, eller webbläsare som inte är Chrome.

  • Destinationer för inklistring – ange de måladresser där användarna kan klistra in innehåll. Du måste fylla i det här fältet för att inställningen ska börja gälla.
  • Visa en varning när innehåll som har kopierats från följande källor klistras in – ange de källadresser som ska visa en varning när användare försöker klistra in innehåll som har kopierats från dessa källor. Användarna kan välja att klistra in innehållet eller inte efter att varningen har visats.
  • Blockera inklistring av innehåll som har kopierats från följande källor – ange de källwebbadresser som användarna inte kan kopiera och klistra in innehåll från.
  • Blockera inklistring av innehåll från – markera de relevanta rutorna för att blockera inklistring av innehåll från andra Chrome-profiler, ett inkognitofönster eller appar som inte är Chrome.

Blockera inklistring av innehåll till följande destinationer, förutom när det kopieras från vissa källor

Ange de måladresser där innehåll inte kan klistras in, förutom när det kopieras från vissa källor. Du kan till exempel blockera att innehåll klistras in i organisationens CRM-plattform (Customer Relationship Management) om inte innehållet kopieras från CRM-systemet.

  • Destinationer för inklistring – ange de måladresser där användarna inte kan klistra in innehåll. Du måste fylla i det här fältet för att inställningen ska börja gälla.
  • Visa en varning när innehåll som har kopierats från följande källor klistras in – ange de källadresser som ska visa en varning när användare försöker klistra in innehåll som har kopierats från dessa källor. Användarna kan välja att klistra in innehållet eller inte efter att varningen har visats.
  • Tillåt att innehåll klistras in som har kopierats från följande källor – ange de källwebbadresser som användarna kan kopiera och klistra in innehåll från.
Förhindra skärmbild

Förhindrande av skärmbilder är tillgängligt på Windows- och Mac-enheter, medan förhindrande av skärmdelning endast stöds på Windows. Den här inställningen är inte tillgänglig på Linux-enheter.

Gäller endast hanterade användare och webbläsare med en licens för Chrome Enterprise Premium.

Anger om användare i organisationen kan ta skärmbilder och dela skärmar på vissa webbplatser på sina enheter. Policyn gäller för skärmdumpar tagna på alla upptänkliga sätt, inklusive kortkommandon samt appar och tillägg som använder Chrome API för att registrera skärmdumpar.

Du kan ange en lista över webbadressmönster som är undantag från det valda skärmbildsbeteendet. Mer information om giltiga webbadressmönster finns i Format för webbadressmönster för företagspolicy.

  • Aktivera funktionen för att förhindra skärmbilder, förutom för dessa webbadresser – ange webbadresserna till de webbplatser där du vill tillåta skärmbilder och skärmdelning. Användarna kan inte ta skärmbilder och dela skärmen på alla webbplatser, förutom de du har angett.
  • Inaktivera funktionen för att förhindra skärmbilder, förutom för dessa webbadresser – ange webbadresserna till webbplatserna där du vill förhindra skärmbilder och skärmdelning. Användarna kan ta skärmbilder och dela skärmen på alla webbplatser utom de du har angett.

Chrome-hantering för inloggade användare

Chrome-hantering för inloggade användare
Tillgängligt i webbläsaren Chrome för Windows, Mac och Linux.

Anger om Chrome-policyer på användarnivå som du anger på administratörskonsolen ska tillämpas när användare loggar in på Chrome med sitt Google-konto på en enhet. Om du vill konfigurera inställningen klickar du på Redigera.Som standard väljs Tillämpa alla användarpolicyer när användare loggar in på Chrome och tillhandahåller en hanterad Chrome-upplevelse.

För bakåtkompatibilitet kan du låta användare logga in på Chrome som ohanterade användare – välj Tillämpa inte några policyer när användare loggar in på Chrome. Ge användarna åtkomst till Chrome som ohanterade användare. När användarna sedan loggar in på Chrome får de inte längre policyer på användarnivå som du anger på administratörskonsolen, inklusive appar och tillägg.

Om du inaktiverar och aktiverar Chrome-hantering igen kan vissa användare uppleva ändringar i sina konton. Informera användarna innan du aktiverar funktionen igen. Medan Chrome-hanteringen var inaktiverad kan användarna ha loggat in som ohanterade användare. När inställningen aktiveras igen kan Android-appar tas bort eller också kan användarna inte längre logga in flera personer samtidigt på ChromeOS-enheter.

Du behöver inte aktivera Chrome-hantering för att tillämpa policyer om du hanterar ChromeOS-enheter via administratörskonsolen. Policyer på användarnivå gäller för dessa ChromeOS-enheter, även om du inaktiverar den här inställningen.

Information om hur du konfigurerar hantering av webbläsaren Chrome finns i Hantera användarprofiler i webbläsaren Chrome.

Google och relaterade märken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är kopplade till.

Var det här till hjälp?

Hur kan vi förbättra den?
Sök
Rensa sökning
Stäng sökrutan
Huvudmeny
13409050556249409588
true
Sök i hjälpcentret
true
true
true
true
true
410864
false
false