Para administradores que gerenciam as políticas do Chrome no Google Admin Console.
Você pode aplicar políticas do Chrome pelo Admin Console aos seguintes itens:
- Contas de usuário, para sincronizar políticas e preferências nos dispositivos dos usuários. As configurações são aplicadas sempre que o usuário faz login no navegador Chrome com a conta gerenciada em qualquer dispositivo.
- Navegadores registrados, para aplicar políticas quando os usuários abrem o navegador Chrome em computadores Microsoft Windows, Apple Mac ou Linux. Não é necessário fazer login.
Etapa 1: entender quando as configurações são aplicadas
Você define quando as políticas do Chrome são aplicadas às contas dos usuários ou aos navegadores registrados.
Políticas definidas para os usuários
São aplicadas quando os usuários fazem login com uma Conta do Google gerenciada em qualquer dispositivo:
- Navegador Chrome em qualquer dispositivo Windows, Mac, Linux, Android ou iOS
Observação : só é possível aplicar políticas a contas de usuário que fazem parte de um conta verificada. Se você está usando uma conta com e-mail verificado, é necessário verificar seu domínio para desbloquear esse recurso. - Chromebook ou outros dispositivos ChromeOS
- Apps Android executados em dispositivos ChromeOS compatíveis
Não são aplicadas quando o usuário faz login:
- em uma Conta do Google externa à organização, como uma conta pessoal do Gmail;
- em um Chromebook como convidados.
Esta é a melhor opção para preferências e configurações de trabalho que precisam ser sincronizadas em vários dispositivos, como apps de trabalho, guias iniciais e temas.
Primeiros passos: Configurar o gerenciamento dos usuários do navegador Chrome
Políticas definidas para os navegadores registrados
- Aplicadas quando os usuários abrem o navegador Chrome registrado em um computador (Windows, Mac ou Linux).
- Não é necessário fazer login.
- Esta é a melhor opção para as políticas que você quer aplicar aos dispositivos, como configurações de segurança e apps bloqueados.
Primeiros passos: Configurar o Chrome Enterprise Core
Etapa 2: definir as configurações no Admin Console
Antes de começar: adicione as contas de usuário ou os navegadores Chrome registrados a uma unidade organizacional para aplicar configurações específicas.
-
-
No Admin Console, acesse Menu DispositivosChromeConfigurações. A página Configurações do navegador e usuário é aberta por padrão.
Se você assinou o Chrome Enterprise Core, acesse Menu Navegador ChromeConfigurações.
- (Opcional) Para aplicar a configuração apenas a alguns usuários e navegadores registrados, selecione uma unidade organizacional (geralmente usada para departamentos) ou um grupo de configuração (avançado). Mostrar como
As configurações do grupo substituem as unidades organizacionais. Saiba mais
- Clique na configuração que quer definir. Saiba mais sobre cada configuração.
Dica: para encontrar rapidamente uma configuração, digite o texto na caixa de pesquisa na parte superior da tela.
O status Herdado aparece quando uma configuração foi herdada de uma unidade organizacional mãe. Se o status for Aplicado localmente, a configuração foi modificada pelo filho.
- Clique em Salvar.
Geralmente as mudanças entram em vigor em alguns minutos, mas podem levar até 24 horas para serem aplicadas a todos.
Mais detalhes sobre cada configuração
Muitas configurações permitem aplicar políticas que não podem ser alteradas pelo usuário ou definir um padrão que permite alterações. Por exemplo, você pode especificar uma página inicial que aparecerá para todos ou permitir que os usuários definam a própria página inicial.
A maioria das políticas afeta tanto usuários afiliados quanto não afiliados no ChromeOS. Um usuário é afiliado quando é gerenciado pelo mesmo domínio que gerencia o dispositivo ChromeOS em que ele fez login. Um usuário não é afiliado quando faz login no dispositivo como usuário gerenciado de outro domínio, por exemplo, quando usuario@dominioA.com faz login em um dispositivo gerenciado por dominioB.com ou em um dispositivo não gerenciado. As políticas que se aplicam apenas a usuários afiliados ou não afiliados são indicadas claramente no Admin Console.
Dica: muitos administradores mantêm as opções padrão e só definem configurações como páginas de inicialização, páginas de novas guias, apps e extensões e temas.
Geral
Duração máxima da sessão do usuárioControla a duração das sessões do usuário. O tempo restante da sessão aparece em um timer de contagem regressiva na bandeja do sistema do usuário. Após o tempo especificado, o usuário é desconectado automaticamente e a sessão é encerrada.
Digite um valor entre 1 e 1.440 minutos (24 horas). Para sessões sem limites, não digite um valor.
Faça upload de um contrato de Termos de Serviço personalizados, arquivo .txt ou .text, que os usuários precisam aceitar para poder fazer login e iniciar a sessão.
Substitui o avatar padrão por um personalizado. Você pode fazer upload de imagens no formato JPG (arquivos .jpg ou .jpeg) com tamanho máximo de 512 KB. Não é possível usar outros tipos de arquivo.
Substitui o plano de fundo padrão por um personalizado. Você pode fazer upload de imagens no formato JPG (arquivos .jpg ou .jpeg) com tamanho máximo de 16 MB. Outros tipos de arquivos não são compatíveis.
Especifica a cor do tema do navegador Chrome, e os usuários não podem mudar essa cor. Use o formato hexadecimal #RRGGBB no campo de texto para especificar a cor.
Quando esse campo fica em branco, os usuários podem mudar a cor de tema do navegador.
Ativa ou desativa o gerador de QR code no Chrome.
Configurações de login
Configurações de login no navegadorEspecifica se os usuários podem fazer login no Chrome e sincronizar as informações do navegador com a Conta do Google.
Escolha uma destas opções:
- Desativar login no navegador: os usuários não podem fazer login no Chrome nem sincronizar as informações do navegador com a Conta do Google.
- Ativar login no navegador: os usuários podem fazer login no Chrome e sincronizar as informações do navegador com a Conta do Google. O navegador Chrome conecta os usuários automaticamente quando eles fazem login em um serviço do Google, como o Gmail.
- Forçar o usuário a fazer login para usar o navegador: força os usuários a fazerem login no navegador Chrome para que possam usá-lo. Para impedir que usuários secundários façam login, use a configuração Perfil separado para identidade gerenciada do Google.
Especifica uma expressão regular que determina quais Contas do Google podem ser definidas como principais no navegador Chrome. Dessa forma, o valor .*@example.com restringe o login às contas do domínio example.com.
Se os usuários tentarem definir a conta principal do navegador com um nome de usuário diferente do padrão especificado, verá uma mensagem de erro.
Quando essa opção não é definida, os usuários podem escolher qualquer Conta do Google como a principal do navegador Chrome.
A opção Ativar interceptação de login é selecionada por padrão. A caixa de diálogo "Interceptação de login" aparece quando uma Conta do Google é adicionada na Web, e a mudança dessa conta para outro perfil (novo ou antigo) é vantajosa para o usuário.
Especifica se os usuários precisam criar um perfil separado quando fazem login na Conta do Google gerenciada.
Escolha uma das seguintes opções:
- Forçar perfil separado: a conta gerenciada é a conta principal. O perfil recém-criado também pode ter contas secundárias. Quando o perfil é criado, a importação de dados de navegação existentes é permitida.
- Forçar um perfil separado e proibir contas secundárias gerenciadas: a conta gerenciada é a principal. O perfil não tem contas secundárias. Quando o perfil é criado, a importação de dados de navegação existentes é permitida.
- Não forçar perfil separado: esse é o padrão. Não há restrições para contas gerenciadas. Os usuários podem utilizar a Conta do Google gerenciada sem criar um perfil separado.
- Permitir que os usuários escolham um perfil separado: a conta gerenciada é a principal. O perfil também pode ter contas secundárias. Quando o perfil está sendo criado, os usuários veem uma caixa de seleção que permite manter os dados de navegação local e associá-los à conta gerenciada. Os dados de navegação local incluem favoritos, histórico, senha, dados de preenchimento automático, guias abertas, cookies, cache, armazenamento na Web, extensões etc.
- Usuários: marcam a caixa: os dados de perfil existentes são associados à conta gerenciada. Todos os dados de navegação existentes estão presentes no novo perfil.
- O usuário não marca a caixa: o perfil existente continua existindo. Os dados não são perdidos. Um novo perfil foi criado.
- Permitir que os usuários escolham um perfil separado, mas proibir contas gerenciadas secundárias: comporta-se da mesma forma que Permitir que os usuários escolham um perfil separado, exceto que o perfil recém-criado não tem contas secundárias.
Este recurso não está disponível para domínios educacionais.
Especifica se o usuário pode adicionar uma conta como secundária a uma sessão. Veja mais detalhes no artigo Fazer login em contas secundárias.
Escolha uma das seguintes opções:
- Todos os usos de contas gerenciadas estão disponíveis (padrão): sem restrições, o usuário pode adicionar a conta como secundária na tela de login e na sessão.
- Bloquear a adição de uma conta gerenciada como secundária no ChromeOS (na sessão): impede o usuário de realizar essa ação.
Se você selecionar Bloquear a adição de uma conta gerenciada como secundária no ChromeOS (na sessão), ela só será aplicada ao ChromeOS. Os usuários ainda podem adicionar contas em outras plataformas e dispositivos, incluindo o navegador Chrome em diferentes plataformas. Ela também não será aplicada a outros navegadores. O Logon único permanente e a sincronização com o Android também são bloqueados para a conta de usuário.
Selecione Mostrar o botão de exibição da senha na tela de login e de bloqueio para os usuários poderem tornar a senha visível nos dispositivos Chrome OS. Eles podem clicar no ícone "Mostrar senha" no final do campo para vê-la digitada. Se você selecionar Não mostrar o botão de exibição de senha na tela de login e de bloqueio, os usuários não vão ver o ícone.
Para o Chrome 111 e versões mais recentes.
Compatível com o Microsoft Windows 10 ou mais recente.
Especifica se os usuários do Chrome podem fazer login automaticamente em apps da Web usando o Microsoft Entra ID.
Se você selecionar Ativar a autenticação da nuvem do Azure, os usuários que fizerem login no computador com uma conta protegida por um provedor de identidade do Azure poderão fazer a autenticação automaticamente nos recursos da Web protegidos pelos provedores do Azure. Além disso, é possível aplicar políticas de acesso condicional do Azure
Os provedores compatíveis incluem:
- Microsoft Entra ID
- O provedor de identidade de conta Microsoft do consumidor
- Contas de trabalho ou escolares adicionadas ao Microsoft Windows
Opcional: configurar o Cloud Identity
O Google oferece duas edições do Cloud Identity: Cloud Identity Free Edition e Cloud Identity Premium Edition. Leia a Visão geral do Cloud Identity.
Com o Cloud Identity, você pode ativar a Sincronização do Chrome para que os usuários possam salvar e sincronizar informações. É possível definir políticas dinâmicas que mudam com base nos usuários, e não nos dispositivos. Os usuários podem ter a mesma experiência no navegador Chrome em vários dispositivos, desde que façam login no navegador. Leia Entender o gerenciamento de políticas do Chrome.
Saiba mais sobre como permitir que o Azure provisione contas automaticamente no Admin Console e funcione como o provedor de Logon único (SSO) na Central de arquitetura do Cloud.Permite que os usuários escolham uma imagem do Google Fotos como plano de fundo nos dispositivos ChromeOS.
Saiba mais em Alterar o plano de fundo e o protetor de tela.
Você pode optar por mostrar a tela de direção de rolagem do touchpad para os usuários durante o login.
O padrão é não mostrar a tela de direção de rolagem do touchpad.
Controla se a configuração de tamanho de exibição aparece na tela do usuário durante o primeiro login.
Essa configuração ajuda os usuários a mudar o tamanho da tela e tornar os itens menores ou maiores. Por padrão, a configuração não é exibida no primeiro login. Para ativar essa opção, selecione Mostrar a tela de configuração do tamanho de exibição durante o login.
Controla se a tela inicial dos recursos de IA na sessão vai aparecer durante o fluxo de login.
Por padrão, a opção Usar o comportamento padrão do Chrome é selecionada. A tela de introdução da IA é ignorada para usuários gerenciados por empresas e mostrada para usuários não gerenciados.
Controla se a tela inicial do Gemini é mostrada durante o fluxo de login.
Por padrão, a opção Usar o comportamento padrão do Chrome é selecionada. A tela de introdução do Gemini é ignorada para usuários gerenciados por empresas e mostrada para usuários não gerenciados.
Dispositivos móveis
Chrome no AndroidEspecifica se as políticas compatíveis são aplicadas ao navegador Chrome em dispositivos Android. Por padrão, a opção Não aplicar configurações de usuário compatíveis ao Chrome no Android fica selecionada.
Antes de selecionar Aplicar configurações do usuário compatíveis ao Chrome no Android, ative o gerenciamento do navegador Chrome usando a configuração Gerenciamento do Google Chrome para usuários que fizeram login. Veja os detalhes em Ativar o gerenciamento do navegador Chrome.
Quando você seleciona Aplicar configurações de usuário compatíveis ao Chrome no Android, as políticas definidas são aplicadas aos usuários que fazem login com uma conta gerenciada no navegador Chrome em dispositivos Android. Quando os usuários saem da conta gerenciada, as políticas deixam de ser aplicadas, e o perfil local é excluído do dispositivo.
Especifica se as políticas compatíveis são aplicadas ao navegador Chrome em dispositivo iOS Por padrão, a opção Não aplicar configurações de usuário compatíveis ao Chrome no iOS fica selecionada.
Antes de selecionar Aplicar configurações do usuário compatíveis ao Chrome no iOS, ative o gerenciamento do navegador Chrome usando a configuração Gerenciamento do Google Chrome para usuários que fizeram login. Veja mais detalhes em Ativar o gerenciamento do navegador Chrome (somente para políticas do usuário).
Quando você seleciona Aplicar configurações de usuário compatíveis ao Chrome no iOS, as políticas definidas são aplicadas aos usuários que fazem login com uma conta gerenciada no navegador Chrome em dispositivos iOS. Quando os usuários saem da conta gerenciada, as políticas deixam de ser aplicadas, e o perfil local é excluído do dispositivo.
Controles de registro
Registro do dispositivoSó entrará em vigor se o dispositivo estiver sendo registrado no domínio pela primeira vez ou se tiver sido desprovisionado antes.
Se você selecionar Manter o dispositivo Chrome no local atual, ao registrar o dispositivo, ele será colocado na unidade organizacional de nível superior do domínio e extrairá as configurações dali.
Se você selecionar Colocar o dispositivo Chrome na organização do usuário, ao registrar o dispositivo, ele será colocado na unidade organizacional a que o usuário pertence. As configurações definidas para a unidade organizacional do usuário são aplicadas ao dispositivo.
Colocar o dispositivo Chrome na organização do usuário é uma configuração útil quando você precisa registrar muitos dispositivos manualmente. As configurações dos dispositivos exclusivas da unidade organizacional do usuário são adicionadas automaticamente, sem a necessidade de mover manualmente cada dispositivo para uma unidade específica após o registro.
Controla se os usuários podem adicionar um código de recurso e um local para um dispositivo ao registrá-lo.
- Não permitir para usuários nesta organização: os usuários não terão a opção de digitar o local e o código do recurso.
- Os usuários nesta organização podem fornecer o código do recurso e o local durante o registro: os usuários poderão digitar o código e o local do dispositivo.
Se você permitir que os usuários digitem o local e o código do recurso, a página Informações do dispositivo será exibida com os dados prévios nos campos Se não houver dados, os campos não serão preenchidos. Os usuários podem editar ou inserir os detalhes do dispositivo antes de concluir o registro. As informações inseridas pelos usuários preenchem os campos de ID do recurso e de local no Admin Console e em chrome://policy.
Por padrão, os usuários nesta unidade organizacional não podem registrar novos dispositivos nem registrar novamente os desprovisionados. Registrar um dispositivo novo ou registrar novamente um desprovisionado consome um upgrade. Os usuários também podem repetir o registro de um dispositivo que foi excluído permanentemente ou redefinido com a configuração original. O novo registro em um dispositivo que foi excluído permanentemente ou redefinido para a configuração original não consome um novo upgrade porque o dispositivo ainda é gerenciado.
Com a opção Permitir que os usuários nesta organização registrem novamente apenas os dispositivos que já foram adicionados (não é possível registrar dispositivos novos ou desprovisionados), os usuários podem apenas repetir o registro de dispositivos que foram excluídos permanentemente ou redefinidos com a configuração original, mas não desprovisionados. Eles não podem registrar dispositivos novos nem repetir o registro de dispositivos desprovisionados (ambos consomem um upgrade).
A opção Não permitir que os usuários nesta organização registrem dispositivos novos ou registrem novamente dispositivos existentes impede que os usuários registrem qualquer dispositivo novo ou antigo, inclusive pelo registro forçado.
Controla se os usuários gerenciados precisam registrar dispositivos sem propriedade.
Selecione uma destas opções:
- Não exigir que os usuários registrem o dispositivo (padrão): os usuários gerenciados na unidade organizacional a que a política foi atribuída sempre podem fazer login sem registrar os dispositivos.
- Exigir que os usuários registrem o dispositivo: os usuários gerenciados na unidade organizacional à qual a política foi atribuída precisam registrar os dispositivos. Se o usuário perder a etapa do registro e fizer o primeiro login no dispositivo, um pop-up será exibido solicitando que ele alterne para o fluxo de registro ou use outra conta. Isso impede que o usuário gerenciado faça login sem se registrar. Essa configuração exige que:
- Este seja o primeiro usuário a fazer login no dispositivo. Por exemplo, o dispositivo é novo ou acabou de ser redefinido para as configurações originais.
- O usuário tenha a permissão necessária para registrar dispositivos. Veja mais detalhes em Permissões de registro.
Apps e extensões
A página de apps e extensões centraliza o provisionamento de todos esses itens. Saiba mais detalhes em Ver e configurar apps e extensões.
- Permitir e bloquear apps
- Instalação forçada de apps
- Fixar aplicativos na barra de tarefas
- Tipos de apps permitidos
- Bloquear extensões por permissão
- Página inicial e permissões da Chrome Web Store
Por padrão, a opção Permitir que os usuários encerrem processos no gerenciador de tarefas do Chrome está marcada.
Se você selecionar Impedir que usuários encerrem processos no gerenciador de tarefas do Chrome, os usuários ainda poderão abrir o gerenciador, mas não poderão usá-lo para encerrar um processo porque o botão Encerrar processo estará esmaecido.
O suporte às extensões do Manifest v2 será suspenso no futuro. Todas as extensões precisam ser migradas para o Manifest V3 de acordo com o cronograma de suporte do Manifesto V2.
Especifica se os usuários podem acessar as extensões do Manifest v2 no navegador Chrome.
Cada extensão do Chrome tem um arquivo de manifesto no formato JSON chamado manifest.json
. O arquivo de manifesto é o modelo da sua extensão e precisa estar localizado no diretório raiz da extensão.
As informações no arquivo de manifesto incluem o seguinte:
- Título da extensão
- Número da versão da extensão
- Permissões necessárias para a execução da extensão
Para mais detalhes, consulte Formato do arquivo de manifesto.
Escolha uma destas opções:
- Comportamento padrão do dispositivo (padrão): os usuários podem acessar as extensões do Manifest v2 com base nas configurações padrão do navegador e no cronograma de suporte do Manifest V2.
- Desativar extensões do Manifest V2: os usuários não poderão instalar as extensões do Manifest v2, e as extensões existentes serão desativadas.
- Ativar extensões do Manifest V2: os usuários podem instalar essas extensões.
- Ativar extensões do Manifest V2 de instalação forçada: os usuários podem acessar apenas as extensões do Manifest V2 de instalação forçada. Isso inclui extensões de instalação forçada na página "Aplicativos e extensões" do Google Admin Console. Todas as outras extensões do Manifest v2 serão desativadas. Essa opção está sempre disponível, independentemente do estágio da migração.
Observação: a disponibilidade das extensões também é controlada por outras políticas. Por exemplo, uma extensão do v2 permitida pela política Manifest muda para bloqueada se estiver listada como bloqueada pela configuração Permissões e URLs na página "Aplicativos e Extensões" no Admin Console.
Isolamento de sites
Isolamento de sitesAtiva o isolamento de sites para os usuários do navegador Chrome gerenciado em dispositivos ChromeOS. Isole os sites e origens que você especificar.
- Ativar o isolamento de sites para todos os sites e qualquer origem abaixo, mas permitir que os usuários desativem esse recurso: todos os sites são executados em um processo de renderização dedicado e isolados uns dos outros, mas o usuário pode mudar esse comportamento. Esta vai ser a configuração padrão se você não especificar nada.
- Exigir isolamento de sites para todos os sites e qualquer origem abaixo: todos os sites são executados em um processo dedicado de renderização e isolados uns dos outros.
Também é possível adicionar uma lista de origens, separadas por vírgulas, para isolá-las dos respectivos sites. Por exemplo, você pode digitar https://login.example.com para isolar esse site das outras partes do site https://login.example.com.
Veja mais detalhes em Proteger seus dados com o isolamento de sites.
Ative o isolamento de sites para os usuários do navegador Chrome gerenciado em dispositivos Android. Isole os sites e origens que você especificar.
- Ativar o isolamento de sites apenas para os sites que exigem login e qualquer origem abaixo: somente os sites que exigem login são executados em um processo separado, assim como as origens especificadas. Cada entrada será executada em um processo de renderização dedicado.
- Permitir que o usuário decida ativar ou não o isolamento de sites: o usuário pode optar por ativar o isolamento de sites.
- Ativar o isolamento de todos os sites e qualquer origem abaixo: todos os sites são executados em um processo dedicado de renderização e isolados uns dos outros.
Também é possível adicionar uma lista de origens, separadas por vírgulas, para isolá-las dos respectivos sites. Por exemplo, você pode digitar https://login.example.com para isolar esse site das outras partes do site https://login.example.com.
Segurança
Gerenciador de senhasSe você selecionar Sempre permitir o uso do gerenciador de senhas, o navegador Chrome lembrará e apresentará as senhas automaticamente quando os usuários fizerem login em um site outra vez. Se você selecionar Nunca permitir o uso do gerenciador de senhas, os usuários não poderão salvar novas senhas, mas ainda poderão usar as senhas salvas anteriormente. Selecione Permitir que o usuário decida para que os usuários configurem o gerenciador de senhas.
Controla se o gerenciador de senhas integrado pode excluir senhas que não podem ser descriptografadas do banco de dados. Os usuários não podem fazer mudanças. Os valores de senhas não descriptografáveis não se tornam descriptografáveis por conta própria. Mesmo que haja uma maneira de corrigi-los, geralmente é necessário que os usuários realizem etapas complexas.
A opção Ativar a exclusão de senhas não descriptografáveis é selecionada por padrão. Os usuários com senhas não descriptografáveis salvas no gerenciador de senhas integrado perdem essas senhas permanentemente. As senhas que ainda estiverem funcionando não serão modificadas.
Se você selecionar Desativar a exclusão de senhas não descriptografáveis, o gerenciador de senhas talvez não funcione corretamente para os usuários.
Você pode especificar como a recuperação de dados locais é gerenciada nos dispositivos ChromeOS.
Escolha uma das seguintes opções:
- Adiar a ativação da recuperação da conta até a fase de migração (consulte a Central de Ajuda): (padrão) mantém a recuperação de dados do usuário na opção padrão. No momento, a opção padrão é Desativar a recuperação de conta. No entanto, o padrão vai mudar para a opção Ativar recuperação de conta no futuro. O Google notificará seu administrador de TI por e-mail antes que isso aconteça.
- Ativar a recuperação de conta: ativa a recuperação dos dados do usuário, e o usuário não tem permissão para mudar essa configuração.
- Ativar a recuperação da conta e permitir que os usuários modifiquem o recurso: ativa a recuperação dos dados do usuário, mas o usuário tem permissão para mudar essa configuração.
- Desativar a recuperação de conta: desativa a recuperação dos dados do usuário, e o usuário não tem permissão para mudar essa configuração.
Ativa ou desativa a tela de bloqueio nos dispositivos dos usuários. Se você selecionar Não permitir tela de bloqueio, o sistema desconectará o usuário nos casos em que a tela de bloqueio normalmente seria ativada. As configurações de inatividade que resultam na tela de bloqueio, como a opção Bloquear a tela na suspensão, também desconectam o usuário.
Especifica se é possível usar os modos de desbloqueio rápido, como PIN e impressão digital, para desbloquear a tela de bloqueio no dispositivo ChromeOS.
Se você escolher o PIN e desativar o modo temporário, as pessoas poderão usar o PIN em vez da senha da Conta do Google para fazer login em dispositivos ChromeOS com o chip de segurança H1 do Google. É possível criar um PIN durante a configuração inicial pelo usuário (OOBE, na sigla em inglês) ou nas configurações de segurança e privacidade do dispositivo. Às vezes, talvez os usuários ainda precisem digitar a senha. Por exemplo, se eles informarem repetidamente o PIN incorreto ou se você forçá-los a mudar a senha.
Recomendamos que você não permita que os usuários desbloqueiem com o PIN se usarem dispositivos compartilhados.
Veja mais detalhes em Bloquear ou desbloquear a tela.
Especifica se os usuários podem utilizar o PIN ou a impressão digital para fazer login em sites compatíveis com o WebAuthn, um protocolo de autenticação da Web seguro.
Esta política é temporária e será removida em versões futuras do Google Chrome. Você pode ativar a configuração para testar problemas e desativá-la enquanto os problemas são resolvidos.
Especifica se o Google Chrome oferece um algoritmo de contrato de chave pós-quântico, em Transport Layer Security (TLS). Dependendo da versão do Chrome, o algoritmo é o ML-KEM, um padrão pós-quântico do NIST, ou o Kyber, que é uma iteração de rascunho anterior do padrão. O contrato de chave pós-quântica em conexões TLS permite que os servidores de suporte protejam o tráfego do usuário contra descriptografia por computadores quânticos.
O Kyber é compatível com versões anteriores, o que significa que os servidores TLS e o middleware de rede atuais devem ignorar a nova opção e continuar selecionando as opções anteriores.
Observação: o TLS precisa ser implementado corretamente. Caso contrário, os dispositivos podem apresentar problemas de funcionamento quando receberem a nova opção. Por exemplo, talvez eles se desconectem em resposta a opções não reconhecidas ou mensagens maiores resultantes. Esses dispositivos não estão prontos para pós-quânticos e podem interferir na transição pós-quântica de uma empresa. Os administradores que lidam com esse cenário devem entrar em contato com o fornecedor para receber uma solução.
Escolha uma destas opções:
- Usar as configurações padrão do Chrome: é a opção padrão. O Chrome segue o processo de lançamento padrão para oferecer um contrato de chave pós-quântico em conexões TLS.
- Permitir contrato de chave pós-quântico em conexões TLS: o Chrome oferece um contrato de chave pós-quântica em conexões TLS. O tráfego do usuário é protegido contra descriptografia por computador quântico.
- Não permitir contrato de chave pós-quântica em conexões TLS: o Chrome não oferece um contrato de chave pós-quântica em conexões TLS. O tráfego do usuário não é protegido contra descriptografia por computador quântico.
Observação: se definida, a configuração TLS pós-quântico na página Configurações do dispositivo tem precedência sobre essa configuração.
Permite ativar o recurso de envio automático do PIN na tela de bloqueio e login. Esse recurso altera a forma como os números de PIN são digitados no ChromeOS. Da mesma forma que no campo de entrada de senha, os usuários veem quantos dígitos são necessários para o PIN. O intervalo atualmente é de 6 a 12 dígitos.
Especifica se os usuários podem abrir mídia enquanto os dispositivos estão bloqueados.
Se isso for possível, ao bloquear o dispositivo, o usuário poderá controlar a mídia na tela de bloqueio durante o acesso. Os controles aparecem na tela de bloqueio e permitem que o usuário pule rapidamente para a próxima faixa ou pause o conteúdo sem desbloquear o dispositivo.
Especifica se os usuários podem navegar no modo de navegação anônima.
Selecione Não permitir o modo de navegação anônima para impedir que os usuários abram novas janelas anônimas. O navegador Chrome não fecha as janelas anônimas já abertas nem impede que os usuários abram novas guias nessas janelas.
Nos domínios de instituições de ensino fundamental e médio, o padrão é Não permitir o modo de navegação anônima.
Para todos os outros domínios, o padrão é Permitir o modo de navegação anônima.
A opção Forçar modo de navegação anônima não está disponível no Android.
Controla se o navegador Chrome salva o histórico de navegação do usuário.
Especifica se os usuários podem limpar os dados de navegação, inclusive os próprios históricos de download e navegação.
Observação: impedir que os usuários limpem dados de navegação não garante que o histórico de navegação e de download seja mantido. Por exemplo, se um usuário excluir o próprio perfil, o histórico de navegação dele será apagado.
Especifica se os usuários navegam no modo temporário ou não.
O modo temporário permite que os funcionários trabalhem em um laptop pessoal ou em um dispositivo compartilhado no qual confiam. Isso reduz as chances de armazenamento das informações de navegação no dispositivo.
Observação: caso você use esta configuração, recomendamos manter a Sincronização do Chrome ativada no Admin Console.
Controla por quanto tempo o Chrome armazena os dados do navegador, como histórico, cookies e senhas. Essa configuração é útil para os usuários que trabalham com dados confidenciais.
O Chrome exclui os dados expirados 15 segundos após a inicialização do navegador e, depois disso, de hora em hora enquanto o navegador é executado. Os dados do navegador mais antigos que o período especificado são excluídos automaticamente. O valor mínimo que você pode especificar é de uma hora. Quando esse campo está em branco, o Chrome nunca exclui automaticamente alguns tipos de dados de navegação.
Esta configuração só entra em vigor depois que você desativa o Google Sync:
- Navegador Chrome para Windows, Mac e Linux: opção Sincronização do Chrome e perfis de roaming (Navegador Chrome - Gerenciado na nuvem) definida como Não permitir sincronização
- ChromeOS: opção Chrome Sync (ChromeOS) definida como Desativar Sincronização do Chrome
Estes são os tipos de dados que você pode excluir:
- Histórico de navegação
- Histórico de downloads
- Cookies e outros dados do site
- Imagens e arquivos armazenados em cache
- Senhas e outros dados de login
- Preenchimento automático de dados de formulário
- Configurações do site
- Cache de dados para apps hospedados
Se você selecionar Executar verificações OCSP/CRL on-line, os dispositivos ChromeOS executarão verificações de revogação on-line de certificados HTTPS.
Especifica se os sites têm permissão para rastrear a localização física do usuário.
No navegador Chrome, esta política corresponde às opções do usuário nas configurações do Chrome. O rastreamento da localização física pode ser permitido ou negado por padrão, ou determinado pelo usuário sempre que a localização for solicitada.
Nos apps Android com o ChromeOS, se você selecionar Não permitir que os sites detectem a geolocalização dos usuários, os apps não terão acesso às informações de localização. Caso contrário, os usuários precisarão autorizar sempre que um app Android pedir acesso às informações de localização.
Define a frequência dos logins on-line forçados na tela de login para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) via SAML.
Sempre que os usuários saírem após o período de frequência definido, eles precisarão passar pelo fluxo de login on-line.
Quando os usuários fazem login on-line, eles usam o serviço de identidade do Google. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator.
Digite um valor em dias:
- 0: os usuários sempre precisam fazer login on-line.
- 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que iniciarem uma sessão.
Se o valor não for preenchido, os usuários não precisarão fazer login on-line regularmente.
Para usuários que utilizam o SSO via SAML, é necessário definir a configuração Frequência de login com Logon único que usa SAML.
Importante: essa configuração não oferece proteção adicional em repouso para os dados do usuário armazenados nos dispositivos ChromeOS, inclusive tokens de autenticação de serviços on-line. A criptografia de dados do usuário em repouso é baseada em fatores de autenticação off-line, como senha ou cartão inteligente.
Define a frequência dos logins on-line forçados na tela de login para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) via SAML.
Sempre que os usuários bloqueiam a sessão após o período de frequência definido, eles precisam passar pelo fluxo de login on-line.
Quando os usuários fazem login on-line, eles usam o serviço de identidade do Google. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator.
Digite um valor em dias:
- 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
- 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.
Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio.
Para usuários que utilizam o SSO com SAML, defina a configuração Frequência de desbloqueio do Logon único com SAML.
Ativa ou desativa o Logon único baseado em SAML para dispositivos ChromeOS.
Importante: antes de usar esta política, veja os requisitos em Configurar o Logon único via SAML nos dispositivos ChromeOS.
Define a frequência de fluxos de login on-line forçados para contas de Logon único (SSO) baseado em SAML na tela de login.
Sempre que os usuários saírem após o período de frequência definido, eles precisarão passar pelo fluxo de login on-line para contas de SSO baseadas em SAML.
Quando os usuários fazem login on-line, eles utilizam o serviço de SSO via SAML configurado. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator e confirma que a conta de usuário é válida.
Opções de frequência de login:
- Todos os dias
- A cada três dias
- Toda semana
- A cada duas semanas
- A cada três semanas
- A cada quatro semanas
- Sempre
- Nunca
Importante: antes de usar esta política, veja os requisitos em Configurar o Logon único via SAML nos dispositivos ChromeOS. Essa configuração não oferece proteção adicional em repouso para os dados do usuário armazenados nos dispositivos ChromeOS, inclusive tokens de autenticação de serviços on-line. A criptografia de dados do usuário em repouso é baseada em fatores de autenticação off-line, como senha ou cartão inteligente.
Para usuários sem o Logon único via SAML, defina a configuração Frequência de login on-line no Google .
Defina a frequência do login on-line forçado para usuários com SAML na tela de bloqueio.
Sempre que os usuários bloqueiam a sessão após o período de frequência definido, eles precisam passar pelo fluxo de login on-line.
Quando os usuários fazem login on-line, eles utilizam o serviço de SSO via SAML configurado. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator e confirma que a conta de usuário é válida.
Digite um valor em dias:
- 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
- 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.
Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio.
Para usuários sem o Logon único com SAML, defina a configuração Frequência de desbloqueio on-line do Google.
Só é aplicável quando a configuração Sincronização de senhas de Logon único via SAML está definida.
Se a senha do SSO do SAML dos usuários mudar, especificar se eles precisarão alterar a senha local do dispositivo ChromeOS somente na tela de login ou nas telas de bloqueio e login. A opção Aplicar logins on-line apenas na tela de login fica selecionada por padrão.
Informações adicionais:
Para dispositivos ChromeOS com SSO via SAML. Veja mais detalhes em Configurar o Logon único via SAML nos dispositivos ChromeOS.
Por padrão, os fluxos de autenticação não são acionados quando as senhas de SAML do SSO dos usuários são atualizadas.
Para manter os usuários informados sobre as mudanças de senha nos dispositivos ChromeOS, selecione Acionar fluxos de autenticação para sincronizar senhas com provedores SSO.
Informações adicionais:
Para dispositivos ChromeOS com SSO via SAML. Veja mais detalhes em Configurar o Logon único via SAML nos dispositivos ChromeOS.
Por padrão, os fluxos de autenticação não são acionados quando as senhas de SAML do SSO dos usuários são atualizadas.
Para manter os usuários informados sobre as mudanças de senha nos dispositivos ChromeOS, selecione Acionar fluxos de autenticação para sincronizar senhas com provedores SSO.
Informações adicionais:
Determina a experiência do usuário quando a reautenticação on-line da tela de bloqueio ocorre.
Como administrador, você pode configurar gatilhos de reautenticação da tela de bloqueio:
- Para usuários do Google Identity com frequência especificada: acesse Frequência de desbloqueio on-line do Google.
- Para usuários do provedor de identidade SAML com frequência especificada: acesse Frequência de desbloqueio do Logon único SAML.
- Para usuários do provedor de identidade SAML: acesse Fluxos de sincronização de senhas de Logon único via SAML.
Por padrão, a opção Mostrar telas intersticiais aos usuários antes da reautenticação on-line é selecionada e recomendada para fluxos de autenticação por senha. Para fluxos de autenticação sem senha, como a autenticação por selo, selecione Mostrar aos usuários a tela de reautenticação on-line para garantir que os dispositivos estejam prontos imediatamente.
Ativa ou desativa temporariamente o pacote de criptografia Rivest Cipher 4 (RC4) no TLS caso isso seja necessário para alguns servidores legados.
Observação: o RC4 não é seguro. Recomendamos que você reconfigure os servidores para que eles sejam compatíveis com a codificação AES.
Substituto de nome comum das âncoras locais
Controla se os certificados emitidos por âncoras de confiança locais sem a extensão "subjectAlternativeName" são permitidos ou bloqueados. Quando a opção Permitir está selecionada, o navegador Chrome usa o "commonName" de um certificado do servidor para fazer a correspondência com um nome de host caso ele não tenha uma extensão "subjectAlternativeName", desde que seja validado e vinculado a um certificado de CA instalado localmente.
Observação: não é recomendado selecionar Permitir porque isso pode ignorar a extensão "nameConstraints", que restringe os nomes de host de um certificado autorizado.
Infraestrutura ICP legada da Symantec Corporation
Permite que os certificados emitidos pelas operações de ICP legada da Symantec Corporation sejam confiáveis se forem validados e vinculados a um certificado de CA (Autoridade de certificação) reconhecido. Em sistemas operacionais que não são o ChromeOS, esta política requer que o sistema continue reconhecendo os certificados da infraestrutura legada da Symantec. Quando uma atualização do SO altera o gerenciamento desses certificados, a política deixa de ser aplicada. Esta política é apenas uma solução temporária para que as empresas tenham mais tempo de fazer a transição e deixar de usar os certificados legados da Symantec.
Especifica os URLs em que os requisitos de Transparência dos certificados não são aplicados. Dessa forma, o navegador Chrome pode usar certificados que foram emitidos pela autoridade certificadora (CA, na sigla em inglês), mas que não foram divulgados publicamente. Caso a CA emita certificados ilegítimos para um URL especificado, talvez eles não sejam detectados.
A correspondência é feita apenas com a parte do nome do host do URL. Não é possível usar caracteres curinga com nomes de host. Veja a sintaxe dos URLs em Permitir ou bloquear sites: formato dos filtros de URL.
Se uma cadeia de certificados tiver itens com um hash "subjectPublicKeyInfo" especificado, os requisitos de Transparência dos certificados não serão aplicados. Dessa forma, o navegador Chrome poderá usar certificados que foram emitidos pela autoridade certificadora (CA) para uma organização, mas que não foram divulgados publicamente.
Veja como especificar um hash "subjectPublicKeyInfo" na política CertificateTransparencyEnforcementDisabledForCas.
Se uma cadeia de certificados tiver itens emitidos por uma autoridade certificadora (CA) legada com um hash "subjectPublicKeyInfo" especificado, os requisitos de Transparência dos certificados não serão aplicados. Alguns sistemas operacionais que executam o navegador Chrome confiam em CAs legadas, mas não o ChromeOS nem o Android. O navegador Chrome pode usar certificados emitidos para uma organização, mas que não foram divulgados publicamente.
Veja como especificar hashes "subjectPublicKeyInfo" na política CertificateTransparencyEnforcementDisabledForLegacyCas.
Controla se os usuários podem importar, editar e remover certificados da autoridade de certificação (CA) usando o gerenciador de certificados. Escolha uma opção:
- Permitir que os usuários gerenciem todos os certificados: esse é o padrão. Os usuários podem editar as configurações de confiança para todos os certificados de CA, remover certificados importados e importar certificados.
- Permitir que os usuários gerenciem certificados de usuário: os usuários podem gerenciar os certificados importados, mas não podem alterar as configurações de confiança de certificados integrados.
- Não permitir que os usuários gerenciem certificados: os usuários podem ver os certificados de CA, mas não podem gerenciá-los.
Controla se os usuários podem gerenciar os certificados do cliente. Escolha uma opção:
- Permitir que os usuários gerenciem todos os certificados: esse é o padrão. Os usuários podem gerenciar todos os certificados.
- Permitir que os usuários gerenciem certificados: os usuários podem gerenciar os certificados de usuário e não os certificados do dispositivo.
- Não permitir que os usuários gerenciem certificados: os usuários podem ver os certificados, mas não podem gerenciá-los.
Esta política é temporária. A compatibilidade com o verificador de certificados fornecido pela plataforma será removida, e a Chrome Root Store será usada como padrão.
Especifica se o verificador de certificados integrado e a Chrome Root Store são utilizados para verificar os certificados do servidor.
A opção padrão A Chrome Root Store pode ser usada garante que ela ou as raízes fornecidas pelo sistema sejam utilizadas.
Se você escolher Usar a Chrome Root Store, o Chrome vai confirmar os certificados do servidor utilizando o verificador de certificados integrado com a Chrome Root Store como fonte de confiança pública.
Se você selecionar Não usar a Chrome Root Store, o Chrome vai utilizar o verificador de certificados e os certificados raiz do sistema.
Consulte informações atualizadas sobre os marcos do Chrome compatíveis com essa política na Lista de políticas do Chrome Enterprise.
Especifica se a Tecnologia Intel Hyper-Threading está otimizada para estabilidade ou desempenho. Ela usa os recursos do processador com maior eficiência e aumenta a capacidade dele.
(Recommended) You can enable the Renderer App Container configuration on supported platforms.
Importante: se você desativar a configuração do contêiner do app Renderer, o sandbox que o renderizador processa usa enfraquece. Isso afeta negativamente a segurança e a estabilidade do Google Chrome. Recomendamos que você desative a configuração apenas se houver problemas de compatibilidade com softwares de terceiros que precisem ser executados nos processos do renderizador.Por padrão, a opção Integridade do código renderizador ativada está selecionada. O navegador Chrome impede que códigos desconhecidos e potencialmente nocivos sejam carregados nos processos do renderizador do navegador.
Não recomendamos desativar essa configuração, exceto se houver problemas de compatibilidade com softwares de terceiros que precisam ser executados nos processos do renderizador do navegador Chrome. Se você selecionar Integridade do código renderizador desativada, a segurança e a estabilidade do navegador Chrome poderão ser afetadas.
Controla se o Chrome verifica o vazamento de nomes de usuário e senhas.
Essa configuração só funciona quando o recurso "Navegação segura" está ativado. Para impedir que os usuários façam mudanças, defina a configuração Nível de proteção do recurso Navegação segura.
A opção Nenhuma política definida é selecionada por padrão. Assim, a autenticação de ambiente é ativada apenas em sessões normais, e não em sessões anônimas ou de visitante.
Especifica se a ferramenta Varredura do Chrome pode verificar periodicamente a presença de software indesejado no sistema.
A Varredura do Chrome remove o malware nocivo e restaura as configurações alteradas pelo software invasor. O usuário tem a opção de remover o conteúdo suspeito detectado.
Se a opção Permitir verificações periódicas do sistema pela Varredura do Chrome e verificações manuais estiver selecionada, você poderá decidir se quer compartilhar os resultados do Varredura do Chrome com o Google.
Os usuários também podem acionar manualmente a Varredura do Chrome em chrome://settings caso ocorram problemas como os seguintes:
- Excesso de anúncios pop-up e páginas da Web inesperadas
- Redirecionamento do mecanismo de pesquisa ou da página inicial para serviços ou sites não reconhecidos
Se você selecionar Impedir verificações periódicas da Varredura do Chrome e verificações manuais, a Varredura do Chrome não verificará periodicamente, e os usuários não poderão acionar uma varredura manualmente.
No Microsoft Windows, a Varredura do Chrome só está disponível quando o navegador Chrome está:
- vinculado a um domínio do Microsoft Active Directory;
- instalado no Windows 10 Pro;
- registrado no Chrome Enterprise Core.
Especifica se o software de terceiros pode injetar código executável em processos do Chrome.
Para não permitir isso, selecione Impedir que o código de terceiros seja injetado no Chrome.
Nos dispositivos vinculados a um domínio do Microsoft Active Directory, o navegador Chrome não impede que os softwares de terceiros injetem código executável nos processos dele, independentemente da configuração da política.
Especifica se o processo de áudio é colocado no sandbox e isolado dos recursos críticos do sistema e de outros programas. Isso pode aumentar a segurança do sistema.
O sandbox restringe os recursos disponíveis aos que são necessários para o processo de áudio.
O padrão é Usar a configuração padrão para o sandbox de áudio e pode variar conforme a plataforma. Se você usa configurações de software de segurança que interferem no sandbox, selecione Nunca colocar o processo de áudio no sandbox.
Permite ou bloqueia o aviso que aparece quando os usuários executam o Chrome em um computador ou sistema operacional não suportado.
Especifica se os usuários inscritos no Programa Proteção Avançada estão protegidos contra ataques on-line, inclusive contra acesso não autorizado à conta ou downloads prejudiciais. Alguns recursos talvez envolvam o compartilhamento de dados com o Google. Por exemplo, os usuários da Proteção Avançada podem enviar os downloads ao Google para uma verificação de malware mais rigorosa antes do download.
Por padrão, a opção Os usuários inscritos no Programa Proteção Avançada receberão proteções adicionais está selecionada.
Selecione Os usuários inscritos no Programa Proteção Avançada só receberão as proteções padrão ao consumidor para impedir proteções adicionais para os usuários inscritos no programa.
Especifica as origens (URLs) ou os padrões do nome do host a que as restrições de segurança não se aplicam. Isso também impede que o URL seja marcado como Não seguro na barra de endereço.
Você pode especificar URLs para apps legados que não podem implantar o Transport Layer Security (TLS) ou configurar um servidor de preparo para o desenvolvimento da Web interno. Os desenvolvedores podem testar recursos que exigem contextos seguros sem implantar o TLS no servidor de preparo.
A definição de uma lista de URLs nesta configuração tem o mesmo efeito que definir a linha de comando unsafely-treat-insecure-origin-as-secure
como uma lista separada por vírgulas dos mesmos URLs.
Veja os detalhes em Contextos seguros.
Controla se os usuários veem avisos de segurança quando o Chrome é iniciado com sinalizações de linha de comando potencialmente perigosas.
No Microsoft Windows, as máquinas precisam ser associadas a um domínio do Microsoft Active Directory, executadas no Windows 10 Pro ou registradas no Chrome Enterprise Core.
No macOS, os computadores precisam ser gerenciados pelo MDM ou associados a um domínio com o MCX.
Especifica se os pop-ups abertos com o destino _blank podem interagir com a página que os abriu.
- Impedir que os pop-ups abertos com o destino "_blank" interajam com a página que os abriu: só os pop-ups abertos com o destino _blank podem interagir com a página que os abriu quando ela ativa a interação explicitamente.
- Permitir que os pop-ups abertos com o destino "_blank" interajam com a página que os abriu: todos os pop-ups abertos com o destino "_blank" podem interagir com a página que solicitou a abertura, exceto quando ela desativa a interação explicitamente.
O app Smart Card Connector e o app CSSI Middleware de cartão inteligente precisam ser instalados na sessão para o usuário. Saiba mais detalhes em Implantar cartões inteligentes no ChromeOS.
Especifica o que ocorrerá se um usuário remover o token de segurança. Atualmente essa configuração só afeta as sessões de usuário quando você configura o login com cartões inteligentes. Veja mais detalhes em Configurar o login com cartões inteligentes em dispositivos ChromeOS gerenciados.
As opções são:
- Nenhuma: nenhuma ação é realizada.
- Desconectar o usuário: o usuário sai da sessão e precisa fazer login novamente.
- Bloquear a sessão atual: a sessão do usuário é bloqueada até que ele seja autenticado novamente com o token de segurança.
Se você selecionar Desconectar o usuário ou Bloquear a sessão atual, verá o campo Duração da notificação de remoção (segundos). Você poderá especificar por quantos segundos será exibida a notificação que informa ao usuário o que acontecerá. A ação será realizada após a notificação expirar se o usuário não informar novamente o token de segurança. Se você digitar 0, nenhuma notificação aparecerá, e a ação será realizada imediatamente.
Por padrão, a opção Permitir o uso de notificações do sistema está selecionada. Por isso, o navegador Chrome no Linux pode usar notificações do sistema.
Selecione Não permitir o uso de notificações do sistema para impedir o navegador Chrome de usar as notificações do sistema. Em vez disso, o navegador usa o Message Center do Chrome.
Especifica o brilho inicial da tela nos dispositivos ChromeOS. Selecione Definir o brilho inicial da tela e insira um valor percentual de brilho da tela entre 15 e 100 para fontes de alimentação CA e bateria. Os usuários podem alterar essa configuração.
Essa política será removida após a versão 100 do Chrome.
No Chrome 94 ou mais recente, especifica se os recursos incorporados não permitidos, como os iframes, podem solicitar que os usuários compartilhem a tela. Os web designers usam a política de permissões de captura de tela para controlar se os recursos incorporados podem acionar getDisplayMedia() para capturar uma tela ou janela do app, inclusive o áudio.
Escolha uma opção:
- Recusar solicitações não seguras de acesso à tela: este é o padrão. O código em execução em contextos de navegação filha de origem cruzada só poderá solicitar que os usuários compartilhem a tela se os web designers permitirem.
- Permitir solicitações de acesso à tela de contextos que não estão na lista de permissões: códigos em execução em contextos de navegação filha de origem cruzada podem solicitar que os usuários compartilhem a tela, mesmo quando não estão na lista de permissões.
Observação: outras restrições podem ser aplicáveis, e os usuários não poderão compartilhar a tela.
Suporte para as versões 96 a 100 do Chrome
No Chrome versão 97 a 100, o WebSQL em contextos de terceiros fica desativado por padrão. No Chrome 101 e em versões mais recentes, o WebSQL em contextos de terceiros foi completamente removido.
A opção Não permitir WebSQL em contextos de terceiros fica selecionada, e o WebSQL em contextos de terceiros fica desativado.
Selecione Permitir WebSQL em contextos de terceiros para forçar a ativação do WebSQL em contextos de terceiros.
É possível forçar a ativação do WebSQL em contextos não seguros.
O WebSQL será desativado por padrão em contextos não seguros na versão 109 do Chrome, mas é possível ativá-lo usando essa política.
Se você selecionar Ativar o WebSQL em contextos não seguros, o WebSQL não poderá ser desativado em contextos não seguros.
Você pode impedir que os usuários desativem o WebSQL.
Na versão 101 do Chrome, o WebSQL é ativado por padrão, mas é possível desativá-lo usando chrome://flags. Se você selecionar Forçar a ativação do WebSQL, ele não poderá ser desativado.
O Transport Layer Security (TLS) versões 1.0 (RFC 2246) e 1.1 (RFC 4346) inclui pacotes de criptografia baseados no algoritmo 3DES (Triple Data Encryption Standard). Os pacotes de criptografia são conjuntos de instruções sobre como proteger uma rede com o TLS e incluem informações essenciais sobre como comunicar dados seguros ao usar HTTPS, SMTP e outros protocolos de rede.
O 3DES oferece apenas uma segurança efetiva de 112 bits. É possível usar essa política para manter temporariamente a compatibilidade com um servidor desatualizado. É só ativar os pacotes de criptografia 3DES no TLS. Essa é uma medida provisória, e o servidor precisará ser reconfigurado.
O padrão é Usar a configuração padrão para pacotes de criptografia 3DES em TLS.
Compatível com as versões 96 a 103 do navegador Chrome.
A opção Aplicar configurações padrão para descontinuação da API U2F fica selecionada por padrão. O comportamento padrão da API U2F Security Key é aplicável. No navegador Chrome 98 a 103, a API U2F Security Key fica desativada por padrão. No Chrome 104 e em versões posteriores, a API U2F Security Key foi completamente removida.
Selecione Permitir o uso da API U2F Security Key descontinuada para continuar usando a API U2F Security Key no navegador Chrome 96 a 103.
Você pode especificar se o usuário pode dispensar alertas de senha comprometida que receber após digitar o nome de usuário e a senha. É possível restaurar o aviso a qualquer momento. Confira mais detalhes sobre como isso afeta o usuário em Alterar senhas não seguras na sua Conta do Google.
O padrão é Permitir a dispensa de alertas de senha comprometida.
Antes de ativar essa configuração, confirme todos os requisitos locais de privacidade e proteção de dados com sua equipe jurídica.
Controla se os aplicativos da Web específicos podem capturar automaticamente várias telas de uma vez.
Os sites que correspondem aos padrões de origem (URL) especificados no campo Configuração podem capturar automaticamente todas as superfícies da tela sem precisar de permissão explícita do usuário.
Se você deixar o campo Configuração em branco, nenhum aplicativo da Web poderá capturar automaticamente várias telas de uma só vez.
Insira uma lista de valores de origem, um por linha. Exemplo:
https://www.example.com
[*.]example.edu
O Encrypted ClientHello (ECH) é uma extensão do TLS para criptografar campos confidenciais de mensagens ClientHello e melhorar a privacidade. Ele permite que os sites ativem e evitem vazamentos de campos confidenciais, como o nome do servidor, na rede hospedando um registro DNS RR especial do HTTPS.
Como o ECH é um protocolo em evolução, a implementação do Chrome está sujeita a mudanças. Esta política temporária controla a implementação experimental inicial. Ela será substituída por controles finais quando o protocolo for finalizado.
Se você selecionar o experimento padrão Ativar o experimento Encrypted ClientHello do TLS, o navegador Chrome seguirá o processo de lançamento padrão do ECH.
Quando o experimento Encrypted ClientHello do TLS está ativado, se o Chrome usa o ECH depende da compatibilidade do servidor, da disponibilidade do registro DNS HTTPS ou do status de lançamento.
É possível ativar a verificação rigorosa do tipo MIME para scripts de worker.
Escolha uma opção:
- Exigir um tipo MIME JavaScript para scripts de worker: os scripts de worker usam a verificação rigorosa de tipo MIME para JavaScript e scripts de worker com tipos MIME legados são rejeitados. Esta vai ser a configuração padrão se você não especificar nada.
- Usar a verificação não rigorosa do tipo MIME para scripts de worker: os scripts de worker que usam a verificação não rigorosa do tipo MIME e scripts de worker com tipos MIME legados, como texto ou simples, continuam sendo carregados e executados.
Você pode controlar a experiência dos usuários nas configurações de privacidade de anúncios do Chrome.
Se você selecionar Permitir que o Google Chrome determine se deve exibir a solicitação do Sandbox de privacidade, seus usuários verão uma caixa que explica as opções e permite definir as preferências.
Se você selecionar Não mostrar a solicitação do Sandbox de privacidade para os usuários, vai poder desativar ou controlar se os usuários podem ativar ou desativar as seguintes configurações:
- Temas do anúncio
- Anúncios sugeridos pelo site
- Medição de anúncios
Ativa ou desativa o sandbox de AppContainer menos privilegiado (LPAC, na sigla em inglês) para serviços de impressão, se a configuração do sistema permitir.
A opção Executar serviços de impressão no sandbox de LPAC quando disponível é selecionada por padrão.
Só selecione Executar serviços de impressão em um sandbox menos seguro se você tiver problemas com softwares de terceiros que impedem que esses serviços funcionem corretamente no sandbox de LPAC. Mas tenha cuidado: o navegador Chrome fica menos seguro porque a impressão pode ser executada em uma configuração de sandbox mais fraca.
Essa política é temporária e será removida em uma versão futura do Chrome.
É possível forçar o Chrome a não aplicar restrições codificadas a âncoras de confiança carregadas no repositório de confiança da plataforma.
Atualmente, os certificados X.509 podem codificar restrições, como restrições de nome, em extensões. No Chrome, essas restrições são aplicadas aos certificados carregados do repositório de certificados da plataforma.
Se você tiver problemas com as restrições codificadas na raiz privada, essa configuração dará a você tempo para corrigir esses problemas, desativando temporariamente a aplicação das restrições e corrigindo os problemas de certificado temporariamente.
Você pode decidir se quer ou não exibir aos usuários a Mensagem promocional da extensão de provedor de credenciais.
Em dispositivos iOS, os usuários podem escolher um aplicativo de terceiros participante como um provedor de credenciais para o preenchimento automático de senhas ou para as configurações de extensões.
Saiba mais em Extensões de provedores de credenciais.
É possível especificar se um documento está isolado em um cluster de agente com origin-key ou com site-key. Por padrão, os documentos são isolados em um cluster de agente com origin-key.
Isso dá ao navegador mais flexibilidade nas tecnologias de implementação. Em particular, o Chrome usa isso como uma dica para colocar a origem em um processo próprio, sujeito a limitações de recurso ou plataforma.
Quando você opta por isolar os documentos por origem, não é mais possível definir o acessador document.domain.
Ao optar por isolar documentos por chave, você pode configurar o acessador document.domain. Isso corresponde ao comportamento legado.
Veja mais detalhes neste blog de políticas de mesma origem (em inglês).
Você pode especificar origens (URLs) ou padrões de nome do host para APIs do seletor de arquivos ou diretórios que podem ser chamadas sem uma ação prévia do usuário.
Insira um padrão em cada domínio de linha e prefixo com [*.] para incluir todos os subdomínios. Você pode inserir até 1.000 URLs.
Se você não inserir URLs, todas as origens precisarão de uma ação prévia do usuário para chamar essas APIs.
Confira detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Você pode especificar origens (URLs) ou padrões de nome do host que exibem o seletor de mídia para uma captura de tela sem uma ação anterior do usuário.
Insira um padrão em cada domínio de linha e prefixo com [*]. para incluir todos os subdomínios. Você pode inserir até 1.000 URLs.
Se você não inserir URLs, todas as origens precisarão de uma ação prévia do usuário para exibir o seletor de mídia para uma captura de tela.
Confira detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Especifica se os usuários podem armazenar páginas com o cabeçalho Cache-Control: no-store
(CCNS) no cache de avanço e retorno (ou bfcache).
O bfcache é uma otimização de navegador que permite a navegação instantânea para frente e para trás. Ele melhora significativamente a experiência de navegação dos usuários, especialmente aqueles com redes ou dispositivos mais lentos.
Documentos com um cabeçalho CCNS são impedidos de inserir bfcache em todos os navegadores, pois podem apresentar conteúdo sensível que pode ser acessado no início, mas que deve ser inacessível depois. Isso é especialmente importante em dispositivos compartilhados. Para desbloquear o bfcache na maioria das páginas do CCNS sem comprometer as informações confidenciais, o navegador Chrome armazena as páginas no bfcache, exceto aquelas com informações confidenciais (GitHub).
Se a política for ativada, a página com um cabeçalho CCNS poderá ser restaurada do bfcache, a menos que a remoção do cache seja acionada, por exemplo, quando há uma alteração de cookie somente HTTP no site. Se a política for desativada, a página com um cabeçalho CCNS não será armazenada no bfcache.
O recurso Device Bound Session Credentials está sendo gradualmente implementado para os usuários.
Especifica se os cookies de autenticação do Google são protegidos contra roubo usando credenciais criptograficamente vinculadas ao dispositivo. Os cookies de autenticação permitem que os sites do Google conheçam sua identidade e forneçam recursos personalizados.
Por padrão, Usar a configuração padrão do Chrome está selecionado. O navegador Chrome usa o recurso Device Bound Session Credentials, se estiver disponível, dependendo do estágio atual do processo de lançamento do recurso.
Para proteger os cookies de autenticação do Google contra roubo antes do cronograma de lançamento, selecione Ativar credenciais de sessão vinculadas ao dispositivo. Em seguida, o navegador Chrome fornece regularmente prova criptográfica de posse do dispositivo aos servidores do Google.
Especifica se as chaves de criptografia usadas para armazenamento de dados local serão vinculadas ao navegador Chrome quando possível. A opção Ativar criptografia vinculada ao aplicativo fica selecionada por padrão.
A seleção de Desativar a criptografia vinculada ao aplicativo reduz a segurança do Chrome. Apps desconhecidos e potencialmente hostis podem recuperar chaves de criptografia usadas para proteger dados.
Selecione Desativar criptografia vinculada ao aplicativo apenas se houver problemas de compatibilidade, como:
- Outros apps precisam de acesso legítimo aos dados do Chrome.
- Os dados criptografados do usuário precisam ser totalmente transferíveis entre computadores.
- A integridade e o local dos arquivos executáveis do Chrome são inconsistentes.
Controle as configurações de código dinâmico do navegador Chrome no Windows.
A criação de código dinâmico permite que invasores injetem o próprio código malicioso em outro computador ou em outro ambiente de software, sem que o usuário perceba ou dê permissão.
Por padrão, o navegador Chrome permite a criação de código dinâmico. Desativar essa configuração impede que o navegador Chrome crie código dinâmico, ativando a proteção de código arbitrário (ACG) no processo do navegador, melhorando a segurança. Códigos dinâmicos e de terceiros potencialmente hostis não podem mudar o comportamento do navegador.
Observação: isso pode causar problemas de compatibilidade com softwares de terceiros que precisam ser executados no processo do navegador. Para mais informações, consulte Políticas de mitigação de processos.
Acesso remoto
Clientes de acesso remotoEssa configuração define o nome de domínio dos clientes de acesso remoto, que não pode ser alterado pelos usuários. Apenas os clientes do domínio especificado podem se conectar ao dispositivo host. Se essa configuração estiver em branco, o host permitirá conexões de usuários autorizados de qualquer domínio.
Especifica os nomes de domínio impostos aos hosts de acesso remoto. Os usuários não podem mudar esses nomes. Os hosts podem ser compartilhados somente por contas registradas em um dos nomes de domínio especificados. Quando são deixados em branco, os hosts podem ser compartilhados por qualquer conta de usuário.
Você pode ativar o uso de servidores Session Traversal Utilities for NAT (STUN) e Relay (TURN) quando os clientes remotos tentarem estabelecer uma conexão com o dispositivo do usuário.
Se você selecionar Ativar a travessia de firewall, os clientes remotos poderão descobrir e se conectar ao usuário do dispositivo mesmo que estejam separados por um firewall. O uso de servidores Relay é ativado por padrão, mas você pode desativá-los. Esses servidores permitem a conexão com outros pares e a transferência de dados sem uma conexão direta quando existe um firewall. Para restringir o intervalo de portas UDP usado pelo host de acesso remoto no dispositivo do usuário, no campo Intervalo de portas UDP, informe o intervalo do valor mínimo ao máximo. Se você não definir essa configuração, qualquer porta poderá ser usada.
Se selecionar Desativar a travessia de firewall e as conexões UDP de saída forem filtradas pelo firewall, o dispositivo do usuário só vai permitir conexões com máquinas clientes na rede local.
Especifica se as conexões de suporte remoto são permitidas no dispositivo do usuário.
Se você selecionar Impedir conexões de suporte remoto, o host não vai poder ser iniciado ou configurado para aceitar conexões de entrada.
Essa política não afeta situações de acesso remoto e não impede que os administradores se conectem a dispositivos ChromeOS gerenciados.
Você pode especificar o tamanho máximo, em bytes, que pode ser transferido entre o cliente e o host usando a sincronização da área de transferência. Essa política afeta cenários de acesso e suporte remotos.
Você pode adicionar um valor ao campo Tamanho máximo em bytes. As seguintes informações se aplicam:
- Todos os dados da área de transferência enviados por e para o host são limitados ao valor inserido.
- Se você digitar o valor 0, a sincronização da área de transferência não será permitida.
- Se você deixar o campo vazio, a configuração não terá efeito.
- Se você adicionar um valor fora do intervalo mínimo (0) ou máximo (2147483647), talvez o host não seja iniciado.
Especifica se os administradores corporativos podem abrir uma conexão de suporte remoto a um dispositivo ChromeOS gerenciado no Admin Console.
Se você selecionar Impedir conexões de suporte remoto de administradores empresariais, o host de suporte remoto não poderá ser iniciado ou configurado para aceitar conexões de entrada a partir do Admin Console. Veja mais detalhes sobre as sessões da Área de trabalho remota do Google Chrome em Acessar dispositivos ChromeOS remotamente.
Esta política não afeta situações de acesso remoto.
Configurações da sessão
Mostrar o botão "Sair" na bandeja.Selecione Mostrar o botão "Sair" na bandeja para que ele apareça na estante. Essa configuração é útil quando os usuários precisam sair rapidamente de um dispositivo ChromeOS.
Kerberos
Tíquetes do KerberosSelecione Ativar Kerberos para usar tíquetes do Kerberos em dispositivos Chrome e ativar o Logon único (SSO) em recursos internos compatíveis com a autenticação Kerberos. Os recursos internos talvez incluam sites, compartilhamentos de arquivos, certificados etc. Veja os detalhes em Configurar o Logon único do Kerberos para dispositivos Chrome OS.
Especifica se os usuários podem permitir que o Chrome lembre as senhas do Kerberos. A opção Permitir que os usuários memorizem senhas do Kerberos fica selecionada por padrão. O Chrome busca automaticamente tíquetes do Kerberos, a menos que uma autenticação adicional seja necessária, como a autenticação de dois fatores.
Selecione Não permitir que os usuários memorizem senhas do Kerberos para nunca permitir que o Chrome lembre senhas e remova todas as senhas armazenadas anteriormente. O usuário vai precisar inserir a senha sempre que tiver que fazer autenticação no sistema Kerberos.
Determina se os usuários podem adicionar contas do Kerberos. A opção Permitir que os usuários adicionem contas do Kerberos fica selecionada por padrão. Os usuários têm controle total sobre as contas que adicionam. Eles podem modificar ou remover essas contas.
Se você selecionar Não permitir que os usuários adicionem contas do Kerberos, vai poder adicionar contas usando apenas a política.
Especifica o domínio usado para preencher automaticamente a caixa de diálogo Nome de usuário do Kerberos quando um usuário adiciona manualmente um novo tíquete no dispositivo.
Se você inserir um domínio no campo Domínio do Kerberos, o Nome de usuário do Kerberos será preenchido com o domínio. Quando o usuário digita o nome de usuário, ele é concatenado com o domínio preenchido. Se a entrada do usuário tiver "@", o domínio preenchido não vai ser mostrado nem afetar a entrada.
Se você deixar o campo Domínio Kerberos vazio, nenhum domínio pré-preenchido será exibido ou usado para preencher automaticamente o campo de nome de usuário.Especifica as propriedades de configuração sugeridas do Kerberos (configuração krb5) para novos tíquetes criados manualmente.
Escolha uma das seguintes opções:
- Personalizar a configuração do Kerberos: a configuração personalizada que você digitar no campo Configuração personalizada será aplicada como a configuração sugerida e mostrada na seção Avançado da caixa de diálogo de autenticação do Kerberos. Se você deixar o campo Configuração personalizada em branco, a configuração recomendada do ChromeOS vai ser excluída.
- Usar a configuração recomendada do Kerberos: a configuração recomendada do Chrome OS é aplicada e mostrada na seção Avançado da caixa de diálogo de autenticação do Kerberos.
Rede
Modo de proxyEspecifica como o Chrome OS se conecta à Internet.
Se a opção Permitir que o usuário configure for mantida, a configuração padrão dos dispositivos Chrome OS será uma conexão direta. Os usuários poderão mudar a configuração de proxy nas configurações do Chrome. Se você escolher uma das outras opções do Modo de proxy, os usuários não vão poder mudar a configuração.
- Nunca usar um proxy: os dispositivos Chrome OS sempre fazem uma conexão direta com a Internet sem passar por um servidor proxy.
- Sempre detectar automaticamente o proxy: os dispositivos Chrome OS determinam com qual servidor proxy vão se conectar usando o protocolo Web Proxy Autodiscovery Protocol (WPAD).
- Sempre usar o proxy especificado abaixo: define um servidor proxy para processar as solicitações dos usuários. Preencha o campo URL do servidor proxy. O URL do servidor proxy precisa seguir o formato endereço IP:porta, por exemplo, 192.168.1.1:3128.
Se alguns URLs precisarem ignorar o servidor proxy que processa solicitações de outros usuários, digite-os no campo URLs que ignoram o proxy, um por linha. Se você incluir vários URLs, separe-os. Coloque um URL por linha. - Sempre usar a configuração automática de proxy especificada abaixo: especifica o URL do arquivo .pac que será usado em conexões de rede para o URL do arquivo de configuração automática do servidor proxy.
Como o Chrome OS lida com proxies inválidos
PROXY (foo) é como um servidor proxy é nomeado em scripts de configuração automática do proxy. Caso seu primeiro proxy não funcione, o Chrome o marcará como inválido e tentará o segundo.
No momento, quando uma lista de proxy resolvida pelo PAC é aplicada, o Chrome reorganiza as opções de proxy de acordo com a disponibilidade anterior de cada um. Por exemplo, ao aplicar "PROXY foo1; PROXY foo2", o Chrome pode começar por foo2 caso foo1 tenha expirado na última tentativa (últimos cinco minutos).
Se foo2 funcionar, o Chrome marcará foo1 como inválido e mudará a prioridade da lista de proxies, favorecendo foo2 em todas as solicitações posteriores.
Nos dispositivos Chrome OS, os URLs de gerenciamento exigem um caminho direto para a Internet. A filtragem por proxy pode fazer algum recurso funcionar de maneira inesperada.
Apps Android no Chrome OS
Se você ativar apps Android em dispositivos Chrome OS compatíveis, um subconjunto de configurações de proxy será disponibilizado para esses apps e poderá ser respeitado por eles. Geralmente, os apps com o WebView do sistema Android ou a pilha integrada de redes fazem isso. Estas são as opções que você pode escolher:
- Nunca usar um servidor proxy: os apps para Android são informados de que nenhum proxy está configurado.
- Usar configurações de proxy do sistema ou proxy do servidor fixo: os apps para Android são fornecidos com o endereço e a porta do servidor proxy http.
- Detectar o servidor proxy automaticamente: o URL de script "http://wpad/wpad.dat" é fornecido aos apps para Android. Nenhuma outra parte do protocolo de detecção automática de proxy é usada.
- Script de proxy.pac: o URL de script é fornecido aos apps para Android.
Especifica se o Chrome OS pode ignorar um servidor proxy configurado para a autenticação de portal cativo Por exemplo, páginas de portais cativos, como páginas de destino ou de login em que os usuários precisam aceitar os termos ou fazer login antes que o Chrome detecte uma conexão de Internet.
Um servidor proxy configurado pode ser configurado das seguintes formas:
- No Admin Console, com a opção Modo de proxy
- No dispositivo Chrome OS do usuário, em chrome://settings
- Por apps ou extensões autorizadas a configurar ou modificar proxies
Quando você define esta política como Ignorar políticas para as páginas dos portais cativos, o Chrome abre as páginas dos portais cativos em uma nova janela e ignora todas as configurações e restrições do usuário atual. Quando você a define como Manter políticas para as páginas de portais cativos, o Chrome abre as páginas dos portais cativos em uma nova guia do navegador e aplica as políticas e restrições do usuário atual.
Especifica quais esquemas de autenticação HTTP são compatíveis. Quando um servidor ou proxy aceita vários esquemas de autenticação, o esquema compatível mais seguro é selecionado. Para substituir o comportamento padrão, você pode desativar esquemas de autenticação específicos.
- Básico: o método menos seguro, com autenticação sem criptografia.
- Resumo: um esquema de resposta do teste mais seguro do que a autenticação básica.
- NTLM (NT LAN Manager): um esquema de resposta do teste mais avançado e mais seguro do que o resumo.
- Negociar: a opção mais segura. Recomendamos usar esta opção, se disponível. Caso contrário, recomendamos usar NTLM.
Por padrão, o navegador Chrome permite o uso de desafios de autenticação básica em conexões HTTP não seguras. Se você selecionar O HTTPS é necessário para usar o esquema de autenticação básica, o navegador Chrome só permitirá os desafios de autenticação básica por HTTPS.
Observação: se a opção Básica não for especificada em Esquemas de autenticação compatíveis, essa configuração vai ser ignorada.
A autenticação NTLMv2 é ativada por padrão. A menos que você tenha problemas de compatibilidade com versões anteriores, não recomendamos desativar essa configuração. A opção Desativar a autenticação NTLMv2 reduz a segurança da autenticação.
Selecione Ativar divisão de registro SSL para que ela seja permitida no Chrome. A divisão do registro é uma alternativa para uma deficiência em SSL 3.0 e TLS 1.0, mas pode causar problemas de compatibilidade com alguns servidores e proxies HTTPS.
Especifica a versão mínima do Transport Layer Security (TLS) permitida para os usuários.
Especifica se os usuários podem ignorar os avisos de SSL e ir para a página.
Permite inserir uma lista de nomes de domínio em que um usuário pode ignorar os avisos de SSL. Os usuários só podem ignorar os avisos em domínios de origem que estejam nessa lista.
Insira uma lista de valores de URL (um por linha). Exemplo:
https://www.example.com
[*.]example.edu
Veja mais detalhes em Formato do padrão do URL para política do Enterprise.
Observação: quando a opção Substituição de erro SSL está ativada, a política é ignorada.
Especifica se a compactação de dados está sempre ativada ou desativada. Selecione Sempre ativar o proxy de compactação de dados para reduzir o uso de dados da rede celular e acelerar a navegação na Web para dispositivos móveis usando servidores proxy hospedados no Google para otimizar o conteúdo do site.
A opção Permitir que o usuário decida é selecionada por padrão. Os usuários podem ativar ou desativar a compactação de dados.
Permite especificar um intervalo de portas UDP para as conexões WebRTC do usuário. O intervalo de portas é 1024-65535, e o valor máximo precisa ser maior ou igual ao mínimo.
Permite adicionar URLs para candidatos ICE do Web Real-Time Communication Interactive Connectivity Establishment (WebRTC) em IPs locais.
Os serviços do Google chamam a API Chrome para coletar os eventos WebRTC de clientes que tenham aderido. O WebRTC transporta os dados pelo protocolo de datagramas do usuário (UDP).
Coloque cada URL em uma nova linha. O caractere curinga * é permitido.
Os padrões adicionados à lista são comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada, os endereços IP locais serão mostrados nos candidatos ICE do WebRTC. Caso contrário, os endereços IP locais serão ocultos com os nomes de host de mDNS.
Permite usar o protocolo Quick UDP Internet Connections (QUIC) no Chrome. O QUIC é um protocolo de transporte com latência menor que o Transmission Control Protocol (TCP). Veja mais detalhes no Chromium.
Indica quais endereços IP e interfaces o WebRTC usa ao tentar encontrar a melhor conexão disponível. Veja mais detalhes sobre modos específicos do comportamento do WebRTC.
Por padrão, a opção O WebRTC vai usar todas as interfaces disponíveis ao pesquisar o melhor caminho é selecionada.
Controla o modo padrão da resolução do Sistema de Nomes de Domínio (DNS) remoto pelo protocolo HTTPS para cada consulta. O DNS sobre HTTPS (DoH, na sigla em inglês) ajuda a garantir a segurança e a privacidade dos usuários na Web. Por exemplo, ele impede que invasores vejam os sites visitados ou direcionem os usuários para sites de phishing.
Escolha uma opção:
- Desativar DNS sobre HTTPS: o Chrome nunca envia consultas de DoH para servidores DNS.
- Ativar DNS sobre HTTPS com substituto inseguro: se um servidor DNS compatível com DoH estiver disponível, o Chrome enviará primeiro uma consulta DNS sobre HTTPS. Caso ocorra um erro ou um servidor compatível com DoH não esteja disponível, o Chrome enviará uma consulta DNS ao servidor.
- Ativar DNS sobre HTTPS sem substituto inseguro: o Chrome só envia consultas de DoH para servidores DNS.
Se você ativar o DoH, poderá adicionar a lista dos modelos de URI dos resolvedores de DoH que quer disponibilizar para os usuários.
A configuração padrão é Ativar DNS sobre HTTPS com substituto inseguro. Às vezes, ela é revertida para Desativar DNS sobre HTTPS e não pode ser alterada pelos usuários. Isso acontece quando o Chrome detecta o controle dos pais ou políticas empresariais. O Chrome detecta políticas empresariais quando você:
- gerencia o navegador Chrome em computadores associados ao domínio;
- define pelo menos uma política ativa para o navegador Chrome.
Você pode especificar modelos de URI para um resolvedor de DNS sobre HTTPS com informações de identidade e o valor de sal a ser usado.
Esta política é muito semelhante à de DNS sobre HTTPS. Ela permite especificar informações de identificação e substitui a política de DNS sobre HTTPS, se definida.
Em Configuração, faça o seguinte:
- No campo Modelos de DNS sobre HTTPS com identificadores , adicione o modelo de URI.
- Os identificadores precisam ser precedidos pelo cifrão e colocados entre chaves, ${...}. Confira abaixo uma lista de identificadores válidos:
- USER_EMAIL
- USER_EMAIL_DOMAIN
- USER_EMAIL_NAME
- DEVICE_DIRECTORY_ID
- DEVICE_SERIAL_NUMBER
- DEVICE_ASSET_ID
- DEVICE_ANNOTATED_LOCATION
- Para especificar vários resolvedores de DNS sobre HTTPS, separe os modelos de URI correspondentes com espaços.
- Se a política de DNS sobre HTTPS estiver definida como Ativar DNS sobre HTTPS sem substituto inseguro, essa política ou a lista de os modelos na política de DNS sobre HTTPS não podem estar vazios.
- Se a política DNS sobre HTTPS estiver definida como Ativar DNS sobre HTTPS com substituto inseguro e esta política estiver definida, os modelos de URI especificados serão usados. Se esta política for deixada em branco, a lista de modelos na política de DNS sobre HTTPS vai ser usada. Se nenhum URI de modelo for especificado em nenhuma das políticas, a resolução de DNS será substituída por consultas não seguras.
- Se o modelo de URI contiver uma variável DNS, as solicitações ao resolvedor vão usar GET. Caso contrário, as solicitações usam POST.
- Os identificadores precisam ser precedidos pelo cifrão e colocados entre chaves, ${...}. Confira abaixo uma lista de identificadores válidos:
- No campo Sal para identificadores de hash nos modelos de URI, adicione o valor de sal a ser usado para gerar hash de informações de identidade incluídas no campo Modelos de DNS sobre HTTPS com identificadores.
- O sal precisa ser uma string que tenha entre 8 e 32 caracteres.
- No Chrome 114 e versões mais recentes, esse campo é opcional se você adicionou modelos de DNS sobre HTTPS com identificadores.
- Se você não adicionar um valor de sal, os identificadores nos URIs de modelo adicionados serão criptografados com hash sem um sal.
Especifica se o cliente DNS integrado é usado no navegador Chrome.
O cliente DNS integrado é ativado por padrão no macOS, Android e Chrome OS. Os usuários podem mudar essa configuração.
Essa política não afeta DNS sobre HTTPS. Para alterar o comportamento de DNS sobre HTTPS, consulte a configuração de DNS sobre HTTPS.
Com o protocolo Cross-Origin Resource Sharing (CORS), os usuários acessam recursos de outros domínios, protegendo a organização contra o acesso inesperado à rede de origem cruzada.
No navegador Chrome e em dispositivos ChromeOS com a versão 79 e mais recentes, a nova implementação do CORS, Out-Of-Renderer CORS, faz inspeções de CORS em solicitações de rede, incluindo extensões do Chrome. A Out-Of-Renderer CORS é mais rigorosa e segura do que as implementações anteriores. Por exemplo, os cabeçalhos HTTP de solicitação modificada que eram ignorados pelo protocolo CORS são inspecionados pelo Out-Of-Renderer CORS.
Essa configuração especifica se o navegador Chrome pode usar o protocolo CORS legado, menos seguro e rigoroso que o Out-Of-Renderer CORS.
Com o protocolo Cross-Origin Resource Sharing (CORS), os usuários acessam recursos de outros domínios, protegendo a organização contra o acesso inesperado à rede de origem cruzada.
No navegador Chrome e nos dispositivos com o ChromeOS 79 e versões posteriores, a nova implementação Out-Of-Renderer CORS faz inspeções de CORS em solicitações de rede, inclusive em extensões do Chrome. A Out-Of-Renderer CORS é mais rigorosa e segura do que as implementações anteriores. Por exemplo, os cabeçalhos HTTP de solicitação modificada que eram ignorados pelo protocolo CORS são inspecionados pelo Out-Of-Renderer CORS.
Para isentar as extensões do Chrome e os cabeçalhos HTTP específicos da inspeção do CORS, selecione Ativar mitigações.
Essa configuração é temporária e vai ser removida em uma versão futura do Chrome.
Você pode controlar se os métodos de solicitação têm letras maiúsculas ao fazer a correspondência com os cabeçalhos de resposta Access-Control-Allow-Methods na simulação do CORS.
A opção padrão garante que os métodos de solicitação não contenham letras maiúsculas, a menos que a correspondência não diferencie maiúsculas de minúsculas de DELETE, GET, HEAD, OPTIONS, POST ou PUT.
Exemplo
- O cabeçalho de resposta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" foi rejeitado.
- O cabeçalho de resposta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" foi aceito.
Especifica o app de VPN para Android que processa o tráfego de usuários do Android e do Chrome OS assim que os usuários iniciam os dispositivos. Por motivos de segurança, as redes privadas virtuais (VPNs) não se aplicam ao tráfego do sistema, como atualizações da política e do SO. Se a conexão de VPN falhar, o tráfego de usuários será bloqueado até o restabelecimento da conexão. Escolha uma opção na lista de apps de VPN para Android instalados automaticamente nos dispositivos dos usuários.
Selecione Não permitir que o usuário se desconecte manualmente de uma VPN para proibir a desconexão manual.
Consulte Configurar redes privadas virtuais (app de VPN para Android) para saber mais.
Especifica os servidores que têm permissão para a Autenticação Integrada do Windows (IWA, na sigla em inglês). Quando o Chrome recebe um desafio de autenticação de um proxy ou servidor na lista de permissões, a autenticação integrada é ativada.
Separe os nomes dos servidores usando vírgulas. Os caracteres curinga * e , são permitidos.
Quando esse campo está em branco, o Chrome tenta detectar se há algum servidor na intranet. Em caso afirmativo, o Chrome responde às solicitações de IWA. Quando o Chrome detecta que um servidor está na Internet, as solicitações de IWA são ignoradas.
Especifica quais servidores têm autorização do Chrome para a IWA.
Separe os nomes dos servidores usando vírgulas. Os caracteres curinga * e , são permitidos.
Quando esse campo está em branco, o Chrome não delega credenciais de usuário, mesmo se detectar um servidor na intranet.
Especifica se é necessário respeitar a política do centro de distribuição de chaves (KDC, na sigla em inglês) para delegar tíquetes do Kerberos.
Especifica a origem do nome usado para gerar o nome principal do serviço Kerberos (SPN, na sigla em inglês).
Especifica se o nome principal do serviço Kerberos (SPN) gerado inclui uma porta não padrão.
Especifica se o subconteúdo terceirizado de uma página pode abrir em pop-up uma caixa de diálogo de autenticação básica HTTP.
Especifica se os sites sem isolamento de origem cruzada podem usar SharedArrayBuffers. O Chrome 91 ou mais recente exige o isolamento de origem cruzada ao usar o SharedArrayBuffers por motivos de compatibilidade com a Web.
Saiba mais em Atualizações de SharedArrayBuffer.
Especifica a política de referenciador padrão do Chrome. Essa política controla a quantidade de informações de referência incluídas nas solicitações de rede.
Se você selecionar Usar a política de referenciador padrão do Chrome, a política strict-origin-when-cross-origin será usada. Essa política:
- envia a origem, o caminho e o queryString durante uma solicitação de mesma origem;
- envia a origem apenas quando o nível de segurança do protocolo permanece o mesmo durante uma solicitação de origem cruzada, de HTTPS para HTTPS;
- não envia cabeçalhos para destinos menos seguros, de HTTPS para HTTP.
Se você selecionar Definir a política de referenciador padrão do Chrome na política de referenciador legada, a política legada no-referrer-when-downgrade será usada para solicitações de rede. Essa política:
- envia a origem, o caminho e o queryString do URL como referenciador quando o nível de segurança do protocolo permanece o mesmo, de HTTP para HTTP ou de HTTPS para HTTPS, ou melhora o redirecionamento de HTTP para HTTPS;
- não envia cabeçalhos para destinos menos seguros, de HTTPS para HTTP.
Especifica se o navegador Chrome pode fazer solicitações que incluam informações sobre o navegador e o ambiente do usuário. Os servidores podem ativar as análises e personalizar a resposta. A opção Permitir dicas do cliente do user agent é selecionada por padrão.
Esses cabeçalhos de solicitação granulares podem corromper sites que restringem os caracteres de algumas solicitações.
Esta configuração está temporariamente disponível e será removida do Admin Console.
Por padrão, a opção Permitir que o algoritmo User-Agent GREASE atualizado seja executado é selecionada. O navegador Chrome escolhe o algoritmo User-Agent GREASE a ser usado. O algoritmo User-Agent GREASE é alinhado com a especificação mais recente. É possível que a especificação atualizada corrompa alguns sites que restringem os caracteres das solicitações. Veja os detalhes na documentação do W3C.
Por padrão, a opção Aceitar conteúdos da Web exibidos como Signed HTTP Exchanges é selecionada para disponibilizar ou tornar o conteúdo portátil com segurança para ser redistribuído por terceiros, mantendo a integridade e a atribuição dele.
Configura um único cache global por perfil com credenciais de autenticação do servidor HTTP.
- (Padrão) As credenciais de autenticação HTTP têm escopo para os sites de nível superior: no Chrome 80 e em versões mais recentes, as credenciais de autenticação do servidor HTTP têm escopo para o site de nível superior. Quando dois sites usam recursos do mesmo domínio de autenticação, as credenciais precisam ser fornecidas independentemente do contexto deles, e as credenciais de proxy em cache são reutilizadas.
- As credenciais de autenticação HTTP informadas no contexto de um site são automaticamente usadas no contexto de outro: pode deixar os sites vulneráveis a alguns tipos de ataque entre sites. Também permite que os usuários sejam rastreados nos sites mesmo sem cookies, pela adição de entradas ao cache de autenticação de HTTP usando credenciais incorporadas em URLs.
O objetivo desta política é dar às organizações, dependendo do comportamento legado, a chance de atualizar os próprios procedimentos de login. Ela vai ser removida no futuro.
Especifica se o Chrome sempre realiza verificações de revogação para certificados do servidor validados e assinados por certificados de CA instalados localmente. Quando não recebe informações sobre o status de revogação, o Chrome trata esses certificados como revogados.
O padrão é Usar as configurações on-line existentes de verificação da revogação.
Em alguns servidores proxy, não é possível fazer um grande número de conexões simultâneas por cliente. Especifique o limite de conexões simultâneas com o servidor proxy. Defina um valor inferior a 100 e superior a 6. Alguns apps da Web consomem muitas conexões com GETs pendentes. O valor padrão é 32. Definir um valor inferior a 32 pode congelar a rede do navegador caso haja muitos apps da Web com conexões pendentes já abertas.
Especifica qual biblioteca GSSAPI o Chrome deve usar para a autenticação HTTP. Defina a política como um nome de biblioteca ou um caminho completo, como GSSAPILibraryName ou libgssapi_krb5.so.2. Quando esse campo está em branco, o Chrome usa um nome de biblioteca padrão.
Especifica uma lista de nomes de host que ignoram a verificação de política do HTTP Strict Transport Security (HSTS). A política HSTS força os navegadores da Web a interagir com sites apenas por conexões HTTPS seguras e nunca com conexões HTTP.
Insira apenas nomes do host de rótulo único, um por linha. Nomes do host precisam ser canonizados. Todos os IDNs devem ser convertidos ao formato de rótulo A, e todas as letras ASCII têm que ser minúsculas. Essa política só é válida para os nomes do host especificados, não para os subdomínios.
Especifica os tipos de contas fornecidas pelo app de autenticação Android com a autenticação HTTP Negotiate. Os apps de autenticação geram códigos de segurança para o login em sites que exigem segurança de alto nível. Por exemplo, a autenticação do Kerberos. Essas informações devem ser disponibilizadas pelo fornecedor do app de autenticação. Veja mais detalhes em Projetos do Chromium.
A opção Realizar verificações de interceptação de DNS é selecionada por padrão. Ela verifica se o navegador está por trás de um proxy que redireciona nomes do host desconhecidos.
Quando os usuários digitam uma única palavra na barra de endereço do Chrome e pressionam Enter, o navegador envia uma consulta ao provedor de pesquisa padrão. Se a palavra única corresponder ao nome de um host de intranet, talvez os usuários quisessem acessá-lo.
Quando o redirecionamento à intranet é permitido, o Chrome emite uma solicitação de DNS para nomes de host de uma única palavra e exibe uma barra de informações perguntando se os usuários querem acessar o site caso isso seja resolvido. Por exemplo, agenda corresponde ao host da intranet http://calendar/. Ao digitar agenda na barra de pesquisa, o usuário vê a pergunta Você quis ir a http://calendar/?.
Com o redirecionamento à intranet, o Chrome impede a interceptação de DNS. Isso significa que todas as solicitações de DNS para um host de uma única palavra podem ser analisadas mesmo que não exista um host de fato.
Se o ambiente de rede processar todas as solicitações de DNS para um host de uma única palavra, permita as verificações de interceptação de DNS. Assim, a barra de informações não é exibida após cada pesquisa de uma única palavra.
A opção Usar o comportamento padrão do navegador é selecionada.No Chrome 88 ou mais recente, as verificações de interceptação de DNS e as sugestões de redirecionamento da intranet são ativadas por padrão. No entanto, elas vão ser desativadas por padrão em uma versão futura.
Embora você possa usar a configuração Verificações de interceptação de DNS ativadas para desativar as verificações de interceptação de DNS, a configuração Comportamento de redirecionamento à intranet é mais flexível, porque permite controlar separadamente as barras de informações de redirecionamento da intranet.
Essa política é temporária e será removida em uma versão futura do Chrome.
Permite downgrades para versões legadas dos protocolos TLS (Transport Layer Security) e DTLS (Datagram Transport Layer Security) no Web Real-Time Communications (WebRTC).
A opção Desativar o downgrade das conexões de pares no WebRTC para versões obsoletas dos protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 e TLS 1.1) é selecionada por padrão. Então, essas versões de TLS/DTLS estão desativadas.
Ativa ou desativa a otimização do protocolo WPAD (descoberta automática do proxy da Web) no Chrome.
Com o protocolo WPAD, um cliente como o navegador Chrome pode localizar e interagir automaticamente com serviços de cache em uma rede. Isso agiliza a entrega das informações aos usuários.
O padrão é Ativar a otimização do protocolo WPAD. Se você selecionar Desativar a otimização do protocolo WPAD, o Chrome precisará esperar mais tempo pelos servidores WPAD com base em DNS.
Os usuários não podem mudar a configuração de otimização do WPAD.
Especifica se os nomes de usuário e as senhas são usados em um proxy gerenciado protegido com a autenticação NTLM.
Se você escolher Usar credenciais de login para autenticação de rede e a autenticação falhar, os usuários vão precisar digitar o nome de usuário e a senha.
Permite ignorar a lista de portas restritas integrada ao Google Chrome selecionando as portas em que são permitidas conexões de saída.
As portas são restritas, evitando que o Google Chrome seja usado como um vetor para explorar vulnerabilidades da rede. Ao ativar esta política, você pode expor a rede a ataques. Essa política é uma solução temporária para erros com o código ERR_UNSAFE_PORT. Eles ocorrem quando você migra um serviço em execução em uma porta bloqueada para uma porta padrão, como a 80 ou a 443.
Se você não ativar esta política, todas as portas restritas vão ser bloqueadas. Se houver valores válidos e inválidos selecionados, os valores válidos vão ser aplicados.
Esta política se sobrepõe à opção da linha de comando --explicitly-allowed-ports.
Especifica se o Chrome segue o processo de lançamento padrão do Combined Elliptic-Curve e Post-Quantum 2 (CECPQ2), um algoritmo de acordo de chave pós-quântico no protocolo Transport Layer Security (TLS).
O CECPQ2 ajuda a avaliar o desempenho dos algoritmos de troca de chave pós-quânticos nos dispositivos dos usuários.
O CECPQ2 resulta em mensagens TLS maiores, que, em casos muito raros, podem causar bugs em alguns hardwares de rede. Você pode desativar o CECPQ2 enquanto os problemas de rede estão sendo resolvidos.
Controla se o Chrome tem permissão para consultar outros tipos de registro DNS ao fazer solicitações de DNS não seguras.
Essa configuração não afeta consultas DNS feitas via DNS seguro, que sempre pode consultar outros tipos de DNS.
Escolha uma destas opções:
- Permitir outros tipos de consulta DNS: este é o padrão. Outros tipos de registros DNS podem ser consultados, incluindo HTTPS (Tipo de DNS 65), A (Tipo de DNS 1) e AAAA (Tipo de DNS 28).
- Impedir tipos de consulta DNS adicionais: o DNS é consultado apenas para A (DNS tipo 1) e AAAA (DNS tipo 28).
Essa política é temporária e será removida em uma versão futura do Chrome. Assim, o Chrome sempre poderá consultar outros tipos de DNS.
Especifica se o processo de serviço de rede é executado no sandbox.
A opção Configuração de sandbox de serviço de rede padrão é selecionada por padrão. A configuração padrão do sandbox de rede pode variar dependendo da versão do Chrome, da versão de teste do campo e da plataforma.
As organizações que usam software de terceiros que interfere no sandbox de serviço de rede podem selecionar Desativar o sandbox de rede para executar o processo de serviço de rede sem sandbox.
O Compartilhamento de recursos entre origens (CORS) é um protocolo padrão da Web que permite que os usuários acessem recursos de outros domínios e protejam as respectivas organizações contra o acesso inesperado à rede de origem cruzada.
Um cabeçalho de solicitação sem caractere curinga do CORS é um cabeçalho de solicitação HTTP que o símbolo de caractere curinga (*) no cabeçalho Access-Control-Allow-Headers não abrange. "authorization" é o único membro do cabeçalho de solicitação sem caractere curinga do CORS.
Quando você seleciona Oferecer suporte a cabeçalhos de solicitação de CORS sem caractere curinga, e os scripts fazem uma solicitação de rede de origem cruzada por fetch() e XMLHttpRequest com um cabeçalho Authorization adicionado pelo script, o cabeçalho precisa ser explicitamente permitido pelo cabeçalho Access-Control-Allow-Headers na resposta de simulação do CORS. Isso significa que o símbolo de caractere curinga (*) não abrange o cabeçalho Authorization.
Quando você seleciona Não oferecer suporte a cabeçalhos de solicitação de CORS sem caractere curinga, o Chrome permite que o símbolo de caractere curinga (*) no cabeçalho Access-Control-Allow-Headers da resposta de simulação do CORS abranja o cabeçalho Authorization.
O Google planeja reduzir gradualmente a granularidade das informações disponíveis no campo de cabeçalho "User-Agent". Use essa configuração para ajudar na compatibilidade e nos testes de sites. Você pode ativar ou desativar a redução para todas as origens ou deixar que a redução seja controlada por testes de origem e de campo.
Saiba mais sobre a redução de user agent e o cronograma no blog do Chromium (em inglês).
Quando a versão principal do ChromeS ou do navegador Chrome contém uma string de user agent de três dígitos, em vez de dois dígitos, alguns apps e sites podem parar de funcionar. Para o Chrome versão 100 ou mais recente, forçar o Chrome a manter 99 como a versão principal na string do user agent pode impedir problemas.
Escolha uma opção:
- Padrão para as configurações do navegador da string do user agent (padrão): os usuários podem escolher se quer congelar a versão principal na string do user agent.
- Não congelar a versão principal: o Chrome nunca congela a versão principal na string do user agent.
- Congelar a versão principal como 99: define a versão principal do Chrome como 99 na string do user agent e força o número real da versão principal para a posição da versão secundária.
Portanto, em vez de informar a string do user agent do Chrome, <major_version>.<minor_version>.<build_number>.<patch_number>, ela informa 99.<major_version>.<build_number>.<patch_number>, em que a versão secundária é omitida.
Por exemplo, a versão 100.0.1234.56 do Chrome é informada como 99.100.1234.56.
A resolução do Sistema de Nomes de Domínio (DNS) do sistema não pode ser executada no sandbox em plataformas Android e Linux. Por isso, a resolução de DNS do sistema está saindo do serviço de rede e vai para o processo do navegador fora da sandbox. É possível usar essa política para controlar como a resolução de DNS do sistema (getaddrinfo()) é executada para o serviço de rede.
Escolha uma destas opções:
- Executar a resolução de DNS do sistema dentro, fora ou parcialmente no processo de rede: a resolução de DNS do sistema é executada no serviço de rede, fora dele ou parcialmente dentro e parcialmente fora, dependendo sobre sinalizações do sistema e recursos.
- Execute a resolução de DNS do sistema no processo de rede: a resolução de DNS do sistema é executada no processo de rede, não no processo do navegador. Isso pode forçar a desativação do sandbox do serviço de rede, o que prejudica a segurança do Google Chrome.
- Executar a resolução DNS do sistema dentro ou fora do processo de rede: a resolução DNS do sistema pode ser executada fora do processo de rede, dependendo da configuração do sistema e das sinalizações de recursos.
Especifica uma lista de URLs ou padrões de URL que não foram atualizados para HTTPS e não mostrarão um erro se HttpsOnlyMode estiver ativado.
Você pode usar essa configuração para manter o acesso a servidores que não são compatíveis com HTTPS sem desativar as configurações de Upgrades de HTTPS automáticos ou de Permitir que o modo somente HTTPS seja ativado.
Para a lista de URLs, o seguinte se aplica:
- Nomes de host precisam ser canonizados.
- Todas as IDNs precisam ser convertidas para o formato de etiqueta A.
- Todas as letras ASCII precisam ser minúsculas.
Caracteres curinga de host geral, como * ou [*], não são permitidos. Os upgrades de HttpsOnlyMode e HTTPS precisam ser desativados usando as políticas específicas deles.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.Google Chrome upgrades some navigations from HTTP to HTTPS, when possible. Automatic HTTPS upgrades are allowed by default but you can choose to not allow them.
You can also use the Allowed HTTP URLs setting to exclude specific hostnames or hostname patterns from being automatically upgraded to HTTPS.
Apps Android
Controlar o serviço de backup e restauração do AndroidOs usuários podem fazer backup de conteúdo, dados e configurações dos apps Android na própria Conta do Google. Ao fazer login em outro dispositivo ChromeOS, é possível restaurar os dados dos apps Android.
Especifica se os apps Android em dispositivos ChromeOS podem usar os Serviços de localização do Google para pesquisar a localização do dispositivo e enviar dados de local anônimos ao Google durante a configuração inicial. Depois da configuração, os usuários podem ativar ou desativar os Serviços de localização.
Escolha uma das opções:
- Desativar os Serviços de localização durante a configuração inicial para apps Android no ChromeOS: este é o padrão. Os apps Android não podem usar os Serviços de localização durante a configuração inicial.
- Permitir que os usuários decidam se querem ativar ou desativar os Serviços de localização para apps Android no ChromeOS durante a configuração inicial: o usuário pode permitir que apps Android usem os Serviços de localização durante a configuração inicial.
Observação: a configuração Serviços de localização do Google não tem efeito quando a opção Geolocalização está definida como Não permitir que os sites detectem a geolocalização dos usuários. Leia sobre a configuração Geolocalização.
Obsoleto. Chrome versão 75 e mais recentes.
Por padrão, os usuários podem adicionar uma conta secundária (como uma conta pessoal do Gmail) para ter acesso a mais apps Android além dos que você aprovou explicitamente no Google Play gerenciado. Para impedir que os usuários adicionem uma segunda conta, marque a caixa Conta do Google.
Por padrão, os certificados de autoridade certificadora (CA) do ChromeOS não são sincronizados com os apps Android. Se quiser disponibilizá-los para esses apps, selecione Ativar o uso de certificados CA do ChromeOS em aplicativos Android.
Por padrão, o ChromeOS permite que os apps Android usem o sistema de compartilhamento integrado do Android para compartilhar textos e arquivos com apps da Web compatíveis. Os metadados dos apps da Web instalados são enviados ao Google para gerar e instalar um app Android paliativo no dispositivo ChromeOS. Para evitar isso, selecione Desativar o compartilhamento entre apps Android e da Web.
Esta política se aplica apenas a dispositivos ARM que migram para a VM do ARC.
Você pode especificar a ação a ser realizada quando o diretório de dados ARC de um usuário for criado com virtio-fs. A menos que os dados do virtio-fs sejam migrados para o virtio-blk, os apps Android poderão ficar mais lentos no ARCVM.
O ARCVM é um novo sistema para iniciar apps Android no ChromeOS.
Escolha uma destas opções:
- Não permitir que os usuários atualizem apps Android manualmente: (padrão) os usuários não recebem uma solicitação para passar pelo fluxo de migração.
- Permitir que os usuários atualizem os apps Android manualmente: durante o login, os usuários precisam seguir o fluxo de migração de dados. Isso pode levar até 10 minutos. Os usuários precisam fazer a atualização em até 30 dias antes de ela ser aplicada. Se não forem atualizados, os usuários podem ter problemas de desempenho ao executar os aplicativos Android.
Inicialização
Botão Página inicialEspecifica se o botão Página inicial aparece na barra de ferramentas. Esta política corresponde ao botão de configuração do usuário Mostrar botão "Página inicial" nas configurações do Chrome.
Controla o que os usuários veem ao clicar no botão Home na barra de ferramentas. Você pode selecionar Permitir que o usuário configure (padrão), A página inicial é sempre a página nova guia ou A página inicial é sempre o URL definido abaixo.
Para definir um URL, digite o endereço no campo URL da página inicial.
Especifica um URL para a página "Nova guia" que os usuários não podem mudar. Quando o campo fica vazio, a página padrão do navegador é usada.
A opção Mostrar sugestões de conteúdo na página "Nova guia" é selecionada por padrão. Assim, o Chrome exibe sugestões de conteúdo geradas automaticamente na página "Nova guia" com base no histórico de navegação, nos interesses ou no local do usuário.
Por padrão, os usuários podem personalizar o plano de fundo na página "Nova guia".
Se você selecionar Não permitir que os usuários personalizem o plano de fundo na página "Nova guia", não poderá personalizar o plano de fundo da página "Nova guia". Os planos de fundo personalizados atuais são removidos permanentemente, mesmo que você reverta para Permitir que os usuários personalizem o plano de fundo na página "Nova guia".
Especifica se o botão do Google Lens será exibido na caixa de pesquisa da página "Nova guia", se a função for suportada.
Especifica quais páginas devem ser carregadas quando os usuários iniciam os dispositivos ChromeOS.
Você pode escolher entre as opções a seguir:
- Permitir que o usuário decida (padrão) Os usuários podem definir qualquer uma das opções abaixo no Google Chrome. Veja mais detalhes em Definir suas páginas inicial e de inicialização.
- Abrir página "Nova guia": abre a página definida pela política Nova guia. Se a política não for definida, será usada a página padrão do navegador. Os usuários não podem fazer essa mudança.
- Restaurar a última sessão: abre todas as guias e janelas que foram carregadas antes da reinicialização do dispositivo. Os usuários não podem fazer essa mudança.
- Abrir uma lista de URLs: você pode adicionar os URLs de páginas que são carregadas na reinicialização. As páginas listadas aqui aparecem em outras guias, e os usuários não podem adicionar mais URLs ao dispositivo. Se você não adicionar URLs de página, os usuários poderão adicionar URLs à lista. Veja mais detalhes em Definir suas páginas inicial e de inicialização.
- Abrir uma lista de URLs e restaurar a última sessão: abre todas as guias e janelas que foram carregadas antes da reinicialização do dispositivo e a lista de URLs que você adiciona. Os URLs são abertos em outra janela do navegador.
Observação: para que essa configuração seja aplicada corretamente, verifique se Restaurar apps na inicialização do ChromeOS está definido como Restaurar apenas o navegador Chrome. Se a opção Restaurar todos os apps e janelas de apps estiver selecionada, essa configuração só vai ser aplicada quando um usuário iniciar uma nova sessão pela primeira vez em um dispositivo novo ou se as sessões forem temporárias. Veja os detalhes em Definir políticas para apps e extensões.
Administradores do Microsoft Windows: a ativação desta configuração só funciona em máquinas com o Windows 7. Para versões mais recentes, consulte Definir o Chrome como o navegador padrão (Windows 10).
Especifica as verificações de navegador padrão no Chrome.
- Permitir que o usuário decida (padrão): os usuários podem selecionar o Chrome como navegador padrão. Caso ele ainda não seja, os usuários podem definir se as notificações que pedem para selecionar o Chrome como navegador padrão serão exibidas.
- Tentar registrar o Chrome como o navegador padrão durante a inicialização, caso ele ainda não seja: o Chrome sempre verifica se é o navegador padrão na inicialização do dispositivo e, se possível, faz o próprio registro automaticamente.
- Impedir o Chrome de verificar se é o navegador padrão e desativar os controles de usuário para torná-lo o navegador padrão: o Chrome nunca verifica se é o navegador padrão e impede que os usuários o tornem o navegador padrão.
Especifica se o seletor de perfil será ativado, desativado ou forçado na inicialização do navegador. Escolha uma das seguintes opções:
- Permitir que o usuário decida: o seletor de perfil aparece na inicialização por padrão, mas os usuários podem desativá-lo.
- Não mostrar o seletor de perfil na inicialização do navegador: o seletor de perfil nunca aparece, e os usuários não podem mudar a configuração.
- Sempre mostrar o seletor de perfil na inicialização do navegador: o seletor de perfil sempre aparece, mesmo que haja apenas um perfil disponível.
Por padrão, ele não aparece nos seguintes casos:
- O navegador é iniciado no modo visitante ou de navegação anônima
- Um diretório de perfil ou URLs são especificados por linha de comando
- A abertura de um app é explicitamente solicitada
- O navegador é aberto por uma notificação nativa
- Há apenas um perfil disponível
- A política ForceBrowserSignin é definida como verdadeira
Importar configurações
Importar dados de preenchimento automáticoPermite que os usuários importem os dados de preenchimento automático de formulários do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:
- Ativar importações de dados de preenchimento automático: importa automaticamente os dados de preenchimento automático de formulários. Os usuários podem importá-los novamente mais tarde.
- Desativar importações de dados de preenchimento automático: os dados de preenchimento automático de formulários não são importados na primeira execução, e os usuários não podem importá-los manualmente.
- Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente os dados de preenchimento automático de formulários.
Permite que os usuários importem os favoritos do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:
- Ativar importações de favoritos: importa automaticamente os favoritos. Os usuários podem importá-los novamente mais tarde.
- Desativar importações de favoritos: os favoritos não são importados na primeira execução, e os usuários não podem importá-los manualmente.
- Permitir que o usuário decida: os usuários podem escolher se querem importar os favoritos manualmente.
Permite que os usuários importem o histórico de navegação do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:
- Ativar importações do histórico de navegação: importa automaticamente o histórico de navegação. Os usuários podem importá-lo novamente mais tarde.
- Desativar importações do histórico de navegação: o histórico de navegação não é importado na primeira execução, e os usuários não podem importá-lo manualmente.
- Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente o histórico de navegação.
Permite que os usuários importem as configurações de página inicial do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:
- Ativar importações da página inicial: importa automaticamente as configurações de página inicial. Os usuários podem importá-las novamente mais tarde.
- Desativar importações da página inicial: as configurações de página inicial não são importadas na primeira execução, e os usuários não podem importá-las manualmente.
- Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente as configurações de página inicial.
Permite que os usuários importem as senhas salvas do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:
- Ativar importações de senhas salvas: importa automaticamente as senhas salvas. Os usuários podem importá-las novamente mais tarde.
- Desativar importações de senhas salvas: as senhas salvas não são importadas na primeira execução, e os usuários não podem importá-las manualmente.
- Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente as senhas salvas.
Permite que os usuários importem as configurações de mecanismos de pesquisa do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:
- Ativar importações de mecanismos de pesquisa: importa automaticamente as configurações de mecanismos de pesquisa. Os usuários podem importá-las novamente mais tarde.
- Desativar importações de mecanismos de pesquisa: as configurações de mecanismos de pesquisa não são importadas na primeira execução, e os usuários não podem importá-las manualmente.
- Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente as configurações de mecanismos de pesquisa.
Conteúdo
SafeSearch e Modo restritoSafeSearch para consultas da Pesquisa Google
Ativa ou desativa o SafeSearch, que filtra conteúdo explícito, incluindo pornografia, nos resultados da pesquisa dos usuários.
Nos domínios EDU de instituições de ensino fundamental e médio, o padrão é Sempre usar o SafeSearch para consultas da Pesquisa Google na Web. Os usuários precisam usar o SafeSearch.
Em outros domínios, o padrão é Não aplicar o SafeSearch a consultas da Pesquisa Google na Web.
Veja mais detalhes em Bloquear o SafeSearch para dispositivos e redes que você gerencia.
Modo restrito do YouTube
Antes de definir restrições no YouTube, é recomendável atualizar para a versão estável mais recente do Chrome.
- Não aplicar o Modo restrito no YouTube (padrão).
-
Aplicar pelo menos o Modo restrito moderado no YouTube: força os usuários a ficarem no Modo restrito. Ele limita algoritmicamente quais vídeos podem ser vistos com base no conteúdo.
- Aplicar o Modo restrito rigoroso para o YouTube: força os usuários a ficarem no Modo restrito rigoroso para limitar ainda mais os vídeos disponíveis.
Veja mais detalhes sobre os níveis de restrição em Gerenciar as configurações do YouTube da organização.
Controla se os usuários da organização podem fazer capturas de tela nos dispositivos ChromeOS. A política é aplicável às capturas de tela feitas por qualquer meio, incluindo o atalho do teclado, aplicativos e extensões que usam a API Chrome para realizar as capturas.
Se você tiver ativado os apps Android nos dispositivos ChromeOS compatíveis na organização, as políticas de captura de tela também serão aplicadas a esses dispositivos.
É possível permitir que usuários do Chrome Enterprise criem e vejam screencasts. Eles poderão fazer upload delas para o Google Drive.
Para saber mais sobre o Screencast, consulte Usar o Screencast para gravar e compartilhar nos seus dispositivos ChromeOS.
Controla se sites específicos podem solicitar que os usuários façam transmissões ao vivo de uma guia, janela ou toda a tela.
Se você definir a política como Não permitir que os sites peçam para o usuário compartilhar um stream de vídeo da tela, os sites que corresponderem aos padrões de URL especificados nessa configuração vão ter permissão para solicitar que os usuários compartilhem.
Os URLs especificados nas listas abaixo são comparados com a origem do URL solicitante. Os caminhos no padrão do URL são ignorados. Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Permitir captura de vídeo da guia (apenas no mesmo site) nestes sites
Especifica os sites que podem solicitar que os usuários façam transmissões ao vivo de uma guia com a mesma origem. Os sites que correspondem ao padrão de URL especificado neste campo são ignorados nos três campos subsequentes.
Permitir captura de vídeo da guia nestes sites
Especifica os sites que podem solicitar que os usuários façam transmissões ao vivo de uma guia. Os sites que correspondem ao padrão de URL especificado nesse campo são ignorados nos dois campos subsequentes. Da mesma forma, essa política é ignorada em sites que correspondem ao padrão do URL no campo acima.
Permitir captura de vídeo da guia e da janela nestes sites
Especifica os sites que podem solicitar que os usuários façam transmissões ao vivo de uma janela e uma guia. Os sites que correspondem ao padrão de URL especificado neste campo são ignorados no próximo campo. Da mesma forma, essa política é ignorada em sites que correspondem ao padrão do URL nos dois campos acima.
Permitir captura de vídeo da guia, janela e área de trabalho nestes sites
Especifica os sites que podem solicitar que os usuários façam transmissões ao vivo de uma tela, janela ou guia inteira. Esta política é ignorada em sites que correspondem aos padrões de URL nos três campos acima.
Controla se os sites podem solicitar que os usuários façam transmissões ao vivo de uma guia, janela ou toda a tela.
- Permitir que os sites peçam para o usuário compartilhar um stream de vídeo da tela: este é o padrão. As páginas da Web podem usar APIs de compartilhamento de tela, como getDisplayMedia() e a API Desktop Capture Extension, para solicitar que os usuários compartilhem.
- Não permitir que os sites peçam para o usuário compartilhar um stream de vídeo da tela: as APIs de compartilhamento de tela falham com um erro. No entanto, se um site específico corresponder a um dos URLs especificados em Captura de vídeo da tela permitida por sites, as páginas da Web vão poder solicitar que os usuários compartilhem. Consulte "Captura de vídeo da tela permitida por sites".
Esta política foi implementada devido a um novo comportamento. Se você tiver aplicativos PPAPI que não funcionam como esperado, esta política permite usar a implementação antiga.
Especifica se o Pepper pode usar imagens compartilhadas para decodificar vídeo.
Quando você seleciona Permitir nova implementação, o navegador decide qual implementação vai ser usada. Quando você seleciona Forçar implementação antiga, o navegador usa a implementação antiga até que a política expire.
Observação: somente processos de renderizador recém-iniciados vão refletir as mudanças nesta política enquanto o navegador estiver em execução.
Especifica se os usuários podem compartilhar a página da Web atual usando o hub de compartilhamento do navegador Chrome. Para acessar o hub de compartilhamento, os usuários podem clicar em Compartilhar na barra de endereço ou em Mais no canto superior direito da janela do navegador. Se você escolher Desativar o hub de compartilhamento da área de trabalho, os usuários não verão mais o ícone de compartilhamento no hub.
Permite especificar uma lista de padrões de URL (como uma string JSON) com os sites que o Chrome seleciona automaticamente para certificados do cliente. Quando ela é definida, o Chrome pula a solicitação de seleção de certificado do cliente dos sites correspondentes caso um certificado do cliente válido esteja instalado. Se a política não for definida, não haverá seleção automática dos sites que solicitam certificados.
O parâmetro ISSUER/CN especifica o nome comum da autoridade de certificação que precisa ser a emissora dos certificados do cliente selecionados automaticamente.
Como formatar a string JSON:
{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}
Exemplo de string de JSON:
{"pattern": "https://[*.]ext.example.com", "filter": {}}
{"pattern": "https://[*.]corp.example.com", "filter": {}}
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}
Especifica os URLs e domínios que não exibem uma solicitação quando o dispositivo exige o atestado de certificados das chaves de segurança.
Controla se o navegador permite que páginas da Web usem plug-ins e a API Web-based Graphics Library (WebGL). A WebGL é uma biblioteca de software que ativa o JavaScript para a geração de gráficos 3D interativos.
Configuração do cookie padrão
Define se os sites têm permissão para armazenar informações de navegação, como preferências do site ou informações de perfil.
Esta configuração corresponde às opções de cookies do usuário nas Configurações do Chrome. Você pode permitir que o usuário configure a opção. Também pode especificar que os cookies sejam sempre permitidos, nunca permitidos ou mantidos apenas durante a sessão do usuário.
Permitir cookies para padrões do URL
Permite especificar uma lista de padrões do URL dos sites com permissão para definir cookies. Por exemplo, você pode digitar os URLs nos seguintes formatos em linhas separadas:
- "http://www.example.com"
- "[*.]example.edu"
Se essa política não for definida, o que você especificar em Configuração do cookie padrão será o padrão global, ou o usuário poderá definir a própria configuração.
Bloquear cookies para padrões do URL
Permite especificar uma lista de padrões do URL de sites que não têm permissão para definir cookies. Por exemplo, você pode digitar os URLs nos seguintes formatos em linhas separadas:
- "http://www.example.com"
- "[*.]example.edu"
Se essa política não for definida, o que você especificar em Configuração do cookie padrão será o padrão global, ou o usuário poderá definir a própria configuração.
Permitir cookies de sessão para padrões do URL
Permite especificar uma lista de padrões do URL de sites com permissão para definir cookies somente na sessão. Você pode digitar os URLs em um dos seguintes formatos, em linhas separadas:
- "http://www.example.com"
- "[*.]example.edu"
Após essas sessões, os cookies são excluídos. Se essa política não for definida, o que você especificar em Configuração do cookie padrão será o padrão global, ou o usuário poderá definir a própria configuração.
Permite ou bloqueia cookies de terceiros. Por padrão, os usuários podem decidir.
Especifica como o Chrome lida com os cookies definidos pelo JavaScript e que contêm estes caracteres de controle: NULL, retorno de carro e feed de linha.
A opção Bloquear cookies truncados é selecionada por padrão. Se esses caracteres estiverem presentes, toda a string de cookies será ignorada.
Se você selecionar Permitir cookies truncados, as strings de cookies que contiverem esses caracteres serão truncadas, mas ainda definidas.
Especifica se o Chrome é compatível com integrações relacionadas ao First-Party Sets (FPS, na sigla em inglês) para os usuários.
Usando o FPS, as organizações podem declarar relacionamentos entre sites. Dessa forma, os navegadores podem permitir acesso limitado a cookies de terceiros para fins específicos.
Os desenvolvedores usam a configuração SameSite para impedir que os navegadores enviem cookies com solicitações entre sites.
Na versão 80 ou posterior do navegador Chrome, a configuração SameSite é mais rígida do que nas implementações anteriores. Os cookies são protegidos contra acesso externo a menos que os desenvolvedores usem a configuração SameSite=None; Secure
, que permite o acesso entre sites somente nas conexões HTTPS.
Você pode reverter temporariamente o navegador Chrome para a configuração anterior, que é menos segura. Dessa forma, os usuários podem continuar usando serviços que os desenvolvedores ainda não atualizaram, como o Logon único e apps internos.
Escolha uma das seguintes opções:
- Restaurar o comportamento de SameSite legado para cookies de todos os sites: os cookies com a configuração
SameSite=None
não precisam do atributoSecure
. Os cookies que não têm o atributo SameSite são tratados como se a configuração fosseSameSite=None
. Assim, os cookies de terceiros podem continuar a rastrear os usuários em todos os sites. - Usar o comportamento de SameSite por padrão para cookies de todos os sites: a forma como o navegador Chrome trata os cookies que não têm o atributo SameSite depende do comportamento padrão especificado.
Para ver como o navegador Chrome trata os cookies que não têm o atributo "SameSite":
- Em um computador gerenciado, abra o navegador Chrome.
- Na barra de endereço na parte superior, digite chrome://flags.
- Pressione Enter.
- Em #same-site-by-default-cookies, leia a descrição e verifique se a sinalização está ativada ou desativada.
Os desenvolvedores usam a configuração SameSite para impedir que os navegadores enviem cookies com solicitações entre sites.
Na versão 80 ou posterior do navegador Chrome, a configuração SameSite é mais rígida do que nas implementações anteriores. Os cookies são protegidos contra acesso externo a menos que os desenvolvedores usem a configuração SameSite=None; Secure
, que permite o acesso entre sites somente nas conexões HTTPS.
Você pode especificar alguns domínios para o navegador Chrome adotar temporariamente o comportamento legado, o que é menos seguro. Não especifique esquemas ou portas. Os cookies com a configuração SameSite=None
não exigem mais o atributo Secure
. Os cookies que não têm o atributo SameSite são tratados como se a configuração fosse SameSite=None
. Por isso, os cookies de terceiros podem continuar rastreando os usuários entre sites específicos.
Se nenhum domínio estiver listado, a configuração Comportamento de cookies de SameSite legado padrão especificará a forma de tratar os cookies. Caso contrário, talvez o navegador Chrome trate os cookies de acordo com o comportamento padrão especificado.
Define se os sites têm permissão para exibir imagens. Para Mostrar imagens nestes sites e Bloquear imagens nestes sites, coloque um padrão do URL em cada linha.
Define se os sites têm permissão para executar o JavaScript. Se você selecionar Não permitir que os sites executem JavaScript, alguns sites talvez não funcionem corretamente.
Suspende timers do JavaScript para guias abertas em segundo plano que não forem usadas por cinco minutos ou mais. Para essas guias, os timers só executam o código uma vez por minuto. Isso pode reduzir a carga da CPU e o consumo de energia da bateria.
O padrão é Permitir que a limitação de timers do JavaScript em segundo plano seja controlada pela lógica do Chrome e configurada pelos usuários. A política é controlada por uma lógica própria e pode ser configurada manualmente pelos usuários.
Se você selecionar Forçar a limitação de timers do JavaScript em segundo plano ou Não forçar a limitação de timers do JavaScript em segundo plano, a política será ativada ou desativada obrigatoriamente e os usuários não poderão substituir essa opção.
A política é aplicada por página da Web, e a última opção definida é usada quando uma página é carregada. O usuário precisa fazer uma reinicialização completa para a configuração de política ser aplicada a todas as guias carregadas. As páginas da Web podem ser executadas com valores diferentes para esta política.
Esta política é temporária e será removida na versão 107 do Chrome.
Especifica o comportamento de tempo limite de JavaScript setTimeout().
Geralmente, o setTimeout(..., 0) é usado para dividir tarefas JavaScript longas, permitindo que outras tarefas internas sejam executadas e impeçam a interrupção do navegador.
- JavaScript setTimeout() não será limitado de forma agressiva: setTimeouts e setIntervals com um intervalo menor que 4 ms não serão limitados de forma agressiva. Isso melhora o desempenho a curto prazo, mas os sites que abusam da API ainda terão os setTimeouts limitados.
- Setset() do JavaScript será limitada após um limite de aninhamento normal: setTimeouts e setIntervals com um intervalo menor que 4 ms serão limitados. Isso pode mudar a ordem das tarefas em uma página da Web e levar a um comportamento inesperado em sites que dependem de uma ordem específica. Isso também pode afetar sites que usam muito setTimeout() com um tempo limite de 0 ms, por exemplo, aumentando a carga da CPU.
Você pode especificar se o Google Chrome permite que sites executem o mecanismo JavaScript v8 com o compilador Just In Time (JIT) ativado. A compilação JIT é uma forma de executar códigos de computador durante a execução de um programa, não antes.
Escolha uma das seguintes opções:
- Permitir que os sites executem o JIT do JavaScript (padrão): o conteúdo da Web pode ser renderizado mais lentamente, e partes do JavaScript, como WebAssembly, podem ser desativadas.
- Não permitir que os sites executem o JIT do JavaScript: o conteúdo da Web pode ser renderizado de maneira mais segura.
Você também pode adicionar URLs específicos para permitir ou impedir a execução do JIT do JavaScript. Para saber mais sobre padrões válidos do URL, consulte Formato do padrão do URL para políticas do Enterprise.
Você pode especificar se os sites podem ou não solicitar acesso aos usuários à área de transferência ou permitir que o usuário decida. Também é possível adicionar uma lista de URLs que podem ou não solicitar ao usuário acesso à área de transferência.
Selecione uma destas opções:
- Permitir que o usuário decida (padrão): os sites podem solicitar acesso, mas os usuários podem mudar essa configuração.
- Permitir que os sites solicitem ao usuário acesso para a área de transferência: permite que os sites solicitem ao usuário acesso à área de transferência.
- Não permitir que os sites usem a permissão do site para a área de transferência: recusa o acesso à área de transferência em todos os sites.
No campo Permitir que esses sites acessem a área de transferência , digite todos os URLs que podem solicitar ao usuário acesso à área de transferência.
No campo Bloquear o acesso destes sites à área de transferência, digite todos os URLs que não têm permissão para acessar a área de transferência.
Se o URL não estiver bloqueado, a opção selecionada ou as configurações pessoais dos usuários terão precedência, nessa ordem.
Não insira o mesmo URL nos dois campos. Se um URL corresponder a ambos, nenhuma política terá precedência.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.Especifica se os sites têm permissão para exibir notificações na área de trabalho.
Você pode permitir ou bloquear as notificações ou perguntar ao usuário sempre que um site quiser exibir notificações na área de trabalho.
Observação: no Chrome 64 ou mais recente, os alertas do JavaScript não podem mais interromper os usuários. Os apps que antes usavam alertas, como o Google Agenda, agora podem enviar notificações. Para permitir isso, digite calendar.google.com na caixa Permitir que estes sites mostrem notificações.
Especifica uma lista de padrões do URL de páginas que podem mostrar automaticamente conteúdo de vídeo com som, sem o consentimento do usuário. Se você alterar essa configuração enquanto os usuários estiverem usando o Chrome, ela só será aplicada às novas guias abertas.
Para saber mais sobre padrões do URL válidos, consulte Formatos padrão de URL para políticas empresariais.
É possível registrar uma lista de manipuladores de protocolo incluídos em qualquer manipulador de protocolo que o usuário registre. Assim, os dois conjuntos ficam disponíveis para uso.
Um manipulador de protocolo é um app que pode processar determinados tipos de link. Por exemplo, os links mailto: são processados por um manipulador de protocolo do cliente de e-mail. Quando o usuário clica em um link mailto: , o navegador abre o app selecionado como o manipulador do protocolo mailto:.
Por exemplo, para configurar um manipulador de protocolo do cliente de e-mail, faça o seguinte:
- Em Configure os manipuladores de protocolo padrão para os usuários, clique em .
- No campo URL, digite o padrão de URL do app que manipula o esquema de protocolo. O padrão precisa incluir um marcador %s, que é substituído pelo URL manipulado. Os URLs também precisam ter um esquema HTTPS, como https://example.com.
- Na lista Protocolo, selecione mailto.
- Clique em Salvar.
Observação: o campo Protocolo personalizado só é usado se você seleciona o protocolo web+.
Os usuários não podem remover um manipulador de protocolo que você adiciona usando essa configuração. No entanto, eles podem instalar e selecionar um novo manipulador de protocolo padrão.
Em 2021, o Chrome não oferecerá mais suporte ao plug-in do Flash Player.
Acesse o blog do Chrome para saber mais (link em inglês).
Define se os sites têm permissão para executar plug-ins desatualizados, como o Adobe Flash Player no navegador Chrome ou no dispositivo Chrome OS. Os sites usam plug-ins para ativar certos tipos de conteúdo da Web que não são processados pelo Chrome.
Especifica como o Google Chrome abre arquivos PDF.
O Chrome faz o download dos arquivos PDF e permite aos usuários abri-los com o app padrão do sistema: o visualizador de PDF interno fica desativado no Google Chrome, e os arquivos PDF são transferidos por download para que os usuários os abram com o app padrão.
O Chrome abre os arquivos PDF, a menos que o plug-in de PDF esteja desativado: o Chrome abre todos os arquivos PDF, a menos que os usuários tenham desativado esse plug-in.
Tipos de arquivo de abertura automática
Especifica uma lista de tipos de arquivo que são abertos automaticamente após o download. Se o recurso Navegação segura estiver ativado, os arquivos serão verificados e abertos somente depois de aprovados. Quando essa opção fica em branco, só os tipos de arquivo que os usuários permitem podem ser abertos automaticamente.
Não inclua o separador à esquerda. Por exemplo, digite apenas txt para arquivos .txt.
No Microsoft Windows, as máquinas precisam ser associadas a um domínio do Microsoft Active Directory, executadas no Windows 10 Pro ou registradas no Chrome Enterprise Core.
No macOS, os computadores precisam ser gerenciados pelo MDM ou associados a um domínio com o MCX.
URLs de abertura automática
Especifica uma lista de padrões de URL das páginas que podem abrir automaticamente os tipos de arquivo especificados em Tipos de arquivo de abertura automática.
Essa configuração não afeta os tipos de arquivo que os usuários escolhem abrir automaticamente.
Se você especificar um ou mais padrões de URL, o Chrome abrirá automaticamente os arquivos que corresponderem ao padrão do URL e ao tipo de arquivo, além de continuar abrindo automaticamente os tipos de arquivo permitidos pelos usuários.
Quando essa opção fica em branco, o Chrome abre automaticamente os tipos de arquivo especificados em "Tipos de arquivo de abertura automática", independentemente do URL de origem do download.
Veja a sintaxe dos URLs em Permitir ou bloquear sites: formato dos filtros de URL.
Define se os sites têm permissão para exibir pop-ups. Quando o navegador bloqueia os pop-ups de um site, os usuários podem clicar em Bloqueados na barra de endereço para vê-los.
No Chrome 91 ou em versões posteriores, o navegador impede que os iframes acionem prompts (window.alert
, window.confirm
, window.prompt
) com uma origem da página de nível superior diferente. Assim, o conteúdo incorporado não pode enganar os usuários para eles acreditarem que uma mensagem vem do site que estão acessando ou do navegador Chrome.
Selecione Permitir caixas de diálogo de JavaScript acionadas por um subframe de origem diferente para reverter ao comportamento anterior.
Essa política temporária vai ser removida após a versão 117 do Google Chrome.
O Chrome bloqueia as navegações para protocolos externos dentro de um iframe em sandbox. Se você precisar de mais tempo para atualizar o site interno afetado por essa restrição, selecione Permitir a navegação para protocolos externos dentro de um iframe em sandbox.
Por padrão, a opção Não permitir a navegação para protocolos externos dentro de um iframe em sandbox está selecionada.
Confira mais detalhes na documentação do Chrome Platform Status.Especifica se os sites podem exibir pop-ups enquanto o site é descarregado.
Uma página da Web é descarregada quando:
- o usuário clica em um link para sair da página;
- o usuário digita um novo URL na barra de endereço;
- o usuário clica nos botões "Avançar" ou "Voltar";
- a janela do navegador é fechada;
- a página é atualizada.
Quando o navegador bloqueia os pop-ups de um site, os usuários podem clicar em Bloqueados na barra de endereço para vê-los.
URLs bloqueados
Impede que os usuários do navegador Chrome acessem URLs específicos.
Para definir essa configuração, digite até mil URLs em linhas separadas.
Exceções aos URLs bloqueados
Especifica exceções à lista de URLs bloqueados.
Para definir a configuração, digite até mil URLs em linhas separadas.
Sintaxe de URLs
Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.
Os URLs também podem incluir:
- O esquema de URL, que é http, https seguido de ://
- um valor de porta válido de 1 a 65.535;
- o caminho para o recurso;
- os parâmetros da consulta.
Observações:
- Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
- Não é possível usar os campos user:pass, como em http://user:pass@example.com/pub/bigfile.iso. Digite http://example.com/pub/bigfile.iso.
- Quando ambos os filtros de URLs bloqueados e exceção aos URLs bloqueados são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
- Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
- Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
- A política pesquisa o caractere curinga (*) por último.
- A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
- Os tokens de valor-chave são separados por "=".
- Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.
Exemplos
Entrada de URLs bloqueados | Resultado |
---|---|
example.com | Bloqueia todas as solicitações para example.com, www.example.com e sub.www.example.com. |
http://example.com | Bloqueia todas as solicitações HTTP para example.com e todos os subdomínios, mas permite solicitações HTTPS. |
https://* | Bloqueia todas as solicitações HTTPS para qualquer domínio. |
mail.example.com | Bloqueia as solicitações para mail.example.com, mas não para www.example.com ou example.com |
.example.com | Bloqueia example.com, mas não os subdomínios, como example.com/docs. |
.www.example.com | Bloqueia www.example.com, mas não os subdomínios. |
* | Bloqueia todas as solicitações a URLs, exceto as listadas como exceção aos URLs bloqueados. Isso inclui qualquer esquema de URL, como http://google.com, https://gmail.com e chrome://policy. |
*:8080 | Bloqueia todas as solicitações para a porta 8080. |
*/html/crosh.html | Bloqueia o Secure Shell do Chrome, também conhecido como Crosh Shell. |
chrome://settings chrome://os-settings |
Bloqueia todas solicitações para chrome://settings. |
example.com/stuff | Bloqueia todas as solicitações para example.com/stuff e os subdomínios. |
192.168.1.2 | Bloqueia todas as solicitações para 192.168.1.2. |
youtube.com/watch?v=V1 | Bloqueia vídeos do YouTube com o código V1. |
Usar listas de URL bloqueadas com apps Android
Se você ativar os apps Android nos dispositivos ChromeOS compatíveis na sua organização, a lista de URLs bloqueados e as exceções serão ignoradas pelos apps com o WebView do sistema Android. Para aplicar uma lista de bloqueio a esses apps, defina os URLs bloqueados em um arquivo de texto (veja abaixo). Em seguida, aplique a lista de bloqueio aos apps para Android. Veja mais detalhes em Aplicar configurações gerenciadas a um app para Android.
O exemplo a seguir mostra como definir um URL bloqueado:
{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }
No caso de apps que não usam o WebView do sistema Android, consulte a documentação do app para ver mais informações sobre como restringir o acesso de maneira semelhante.
Com esta política, você define se os usuários podem sincronizar com o Google Drive em um dispositivo ChromeOS. Você pode ativar ou desativar a sincronização do Drive ou permitir que os usuários escolham.
Esta política não afeta o app para Android do Google Drive no ChromeOS. Para desativar completamente a sincronização com o Google Drive, configure esta política e não permita que o app para Android Google Drive seja instalado em dispositivos ChromeOS compatíveis. Confira mais detalhes em Implantar apps Android para usuários gerenciados em dispositivos ChromeOS.
Com esta política, você define se os usuários podem sincronizar com o Google Drive em uma conexão celular em um dispositivo ChromeOS. Esta política não afeta o app Android Google Drive no ChromeOS.
A sincronização de arquivos do Google ChromeOS disponibiliza automaticamente os arquivos do Google Drive no Meu Drive de um usuário off-line em dispositivos Chromebook Plus. Isso depende do espaço disponível no drive do usuário.
Quando o usuário ativa a sincronização de arquivos do ChromeOS, todos os novos arquivos são disponibilizados off-line automaticamente. Se mais tarde não houver espaço suficiente, todos os novos arquivos vão ficar indisponíveis off-line automaticamente. No entanto, o usuário ainda poderá disponibilizar itens off-line manualmente.
Quando você seleciona a opção padrão Mostrar o recurso de sincronização de arquivos do ChromeOS, a sincronização aparece nas Configurações e no app Arquivos. O usuário pode ativar ou desativar a sincronização de arquivos.
Quando você seleciona Não mostrar o recurso de sincronização de arquivos do ChromeOS, a sincronização é desativada se tiver sido ativada anteriormente pelo usuário. O recurso fica oculto no app Arquivos e nas configurações, e o usuário não pode reativá-lo. Os arquivos que foram disponibilizados off-line pelo usuário permanecem disponíveis off-line. O usuário ainda poderá disponibilizar itens off-line manualmente.Permitir que os usuários transmitam do Chrome
Decida se os usuários podem usar um dispositivo Chromecast para transmitir de uma guia do Chrome.
Restringir o Google Cast para se conectar a dispositivos de transmissão somente em endereços privados RFC1918/RFC4193
Você pode especificar como o Google Cast se conecta aos dispositivos Cast com base nos endereços IP deles.
Escolha uma das seguintes opções:
- Ativar restrições, a menos que o recurso CastAllowAllIPs esteja ativado: permite que o Google Cast se conecte apenas a dispositivos em endereços IP privados, a menos que o recurso CastAllowAllIPs esteja ativado nos dispositivos.
- Desativar restrições (permitir todos os endereços IP): permite que o Google Cast se conecte a dispositivos em todos os endereços IP, não apenas aos endereços privados RFC1918/RFC4193.
- Ativar restrições: permite que o Google Cast se conecte apenas a dispositivos em endereços IP privados.
Se você não permitir que os usuários façam transmissões, não será possível configurar esta política.
Mostrar o ícone Transmitir na barra de ferramentas
Especifique se a transmissão será exibida na barra de ferramentas do navegador no Chrome. Se você selecionar Sempre mostrar o ícone Transmitir na barra de ferramentas, ele sempre será exibido na barra de ferramentas ou no menu flutuante, e os usuários não poderão removê-lo.
Se você não permitir que os usuários façam transmissões, não será possível configurar esta política. O ícone "Transmitir" não será exibido na barra de ferramentas.
Especifica se um usuário tem a opção, no menu do Google Cast, de transmitir para dispositivos de transmissão configurados para o Moderador de transmissão, usando o código de acesso ou QR exibido na tela do dispositivo de transmissão.
Antes de ativar o Moderador de transmissão, você precisa permitir que os usuários transmitam conteúdo usando a configuração "Transmitir". Para mais detalhes, consulte Transmitir.
Para usar essa política, selecione Permitir que os usuários façam transmissões na configuração de transmissão.
Escolha uma destas opções:
- Ativar o Moderador de transmissão: os usuários podem selecionar dispositivos de transmissão usando um código de acesso ou QR. O campo Duração do dispositivo com o Moderador de transmissão é exibido.
- Na lista Duração do dispositivo com o Moderador de transmissão , você pode selecionar quanto tempo um dispositivo permanece no menu do usuário depois de se conectar com um código. Durante esse período, os usuários podem transmitir para o mesmo dispositivo sem precisar digitar de novo um código. Quando esse tempo acaba, o dispositivo não aparece mais no menu de transmissão, e o usuário precisa digitar um novo código para se conectar.
Observação: se você estiver ativando o Moderador de transmissão para unidades organizacionais com funcionários, recomendamos que você defina a duração do dispositivo com o Moderador de transmissão para um período mais longo. Isso significa que os professores não vão precisar inserir um código com frequência. Recomendamos que você use o padrão Remover imediatamente para os estudantes ou usuários que precisarem de um código sempre que se conectarem.
- Na lista Duração do dispositivo com o Moderador de transmissão , você pode selecionar quanto tempo um dispositivo permanece no menu do usuário depois de se conectar com um código. Durante esse período, os usuários podem transmitir para o mesmo dispositivo sem precisar digitar de novo um código. Quando esse tempo acaba, o dispositivo não aparece mais no menu de transmissão, e o usuário precisa digitar um novo código para se conectar.
- Desativar o Moderador de transmissão (padrão): os usuários não podem selecionar dispositivos de transmissão usando um código de acesso ou QR.
Saiba mais em Configurar o Moderador de transmissão do Google.
Compatível com o Chrome 80 a 83
Especifica como o navegador Chrome e os dispositivos ChromeOS OS tratam conteúdo misto de imagem, vídeo e áudio HTTP não seguro.
Por padrão, o Chrome usa o tratamento rigoroso para conteúdo misto. Em sites HTTPS:
- O upgrade do áudio e do vídeo é feito automaticamente de HTTP para HTTPS.
- Não existe um substituto para o áudio ou o vídeo que não está disponível por HTTPS.
- O Chrome mostra um aviso na barra de URL para as páginas que contêm imagens.
Se você não quiser que o Chrome faça o upgrade automático do áudio e do vídeo para HTTPS e mostre avisos que indicam a presença de imagens, selecione Não usar tratamento rigoroso para conteúdo misto.
O Google começou a bloquear automaticamente conteúdo misto no navegador Chrome e nos dispositivos ChromeOS. No futuro, as páginas https:// carregarão apenas recursos seguros https://, não http://. Para saber mais sobre o plano de implantação, consulte o blog do Chromium.
Se você selecionar Permitir que os usuários adicionem exceções para autorizar conteúdo misturado bloqueável, os usuários poderão determinar quais páginas executarão esse conteúdo. Caso contrário, não será possível carregar conteúdo misto ativo, como scripts e iframes. O Chrome não faz o upgrade automático do conteúdo misto passivo de HTTP para HTTPS nos sites adicionados como exceções.
Para executar páginas com conteúdo misto ativo, oriente os usuários a fazer o seguinte:
- No computador, abra o Chrome.
- No canto superior direito, clique em Mais Configurações.
- Em “Privacidade e segurança”, clique em Configurações do site.
- Role até Conteúdo não seguro.
- Em Permitir, clique em Adicionar.
- Adicione os URLs das páginas que você quer autorizar.
Observação: os URLs especificados em Permitir conteúdo não seguro nestes sites e Bloquear conteúdo não seguro nestes sites têm prioridade sobre essa configuração.
Especifica uma lista de páginas que podem mostrar conteúdo misto ativo, como scripts e iframes. O Chrome não faz o upgrade automático do conteúdo misto passivo (ou bloqueável por opção) de HTTP para HTTPS. O conteúdo misto passivo inclui imagens, áudio e vídeo.
Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para políticas empresariais (em inglês).
Especifica uma lista de páginas que não podem mostrar conteúdo misto ativo, como scripts e iframes. O Chrome faz o upgrade automático do conteúdo misto passivo (ou bloqueável por opção) de HTTP para HTTPS. O Chrome não autoriza conteúdo misto passivo que não é carregado em https://. O conteúdo misto passivo inclui imagens, áudio e vídeo.
Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para políticas empresariais (em inglês).
Controla se e como os sites podem fazer solicitações para endpoints de uma rede mais privada.
- Permitir que o usuário decida (padrão): as solicitações para endpoints de uma rede mais privada seguem a especificação da Web de Acesso à rede privada. O site solicitante precisa ser seguro, e o usuário precisa permitir o recebimento da solicitação. O comportamento exato depende da configuração do usuário para várias sinalizações de recursos, que podem ser definidas por testes de campo ou pela linha de comando (por exemplo, BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights e PrivateNetworkAccessRespectPreflightResults).
- Os sites podem fazer solicitações para qualquer endpoint de rede de forma não segura. Isso está sujeito a outras verificações de origem cruzada.
Para saber mais sobre padrões de URL válidos, consulte Formato do padrão do URL para política do Enterprise.
Sites seguros
Um site é considerado seguro quando atende a determinados padrões mínimos de autenticação e confidencialidade definidos na especificação de contextos seguros. Veja mais detalhes em Contextos seguros. Um site que não atende aos padrões definidos é considerado não seguro.
Endpoints de rede privada
Um endpoint de rede é considerado mais privado que outro quando:
- o endereço IP dele é localhost e o do outro não é;
- o endereço IP dele é privado e o do outro é público.
Controla como o Chrome trata formulários não seguros, enviados por HTTP, que são incorporados em sites HTTPS seguros.
A opção Mostrar avisos e desativar o preenchimento automático em formulários não seguros é selecionada por padrão. Por isso, quando um formulário não seguro é enviado, um aviso de página inteira é mostrado aos usuários. Além disso, quando os campos do formulário estiverem focados e o preenchimento automático estiver desativado nos arquivos, vai aparecer um balão de aviso ao lado deles.
Se você selecionar Não mostrar avisos nem desativar o preenchimento automático em formulários não seguros, essa informação não aparecerá nesse tipo de formulário, e os usuários vão poder usar o preenchimento automático.
A API window.webkitStorageInfo não padrão foi descontinuada e vai ser removida.
É possível usar essa configuração para reativar a API window.webkitStorageInfo e disponibilizá-la.
Esta política será removida após o Chrome 84.
O uso das APIs Web Components v0 (Shadow DOM v0, Custom Elements v0 e HTML Imports) foi suspenso em 2018. Elas estão desativadas por padrão no Chrome 80 ou mais recente. No navegador Chrome e em dispositivos Chrome OS com a versão 80 a 84, selecione Reativar a API Web Components V0 para reativar temporariamente as APIs em todos os sites.
A partir da versão 109 do Chrome, a API Event.path não padrão será removida para melhorar a compatibilidade com a Web.
É possível usar essa configuração para reativar a API até o Chrome versão 115. O padrão é que a API Event.path esteja disponível antes da versão M109 e não esteja disponível no Chrome 109 e versões mais recentes.
Esta política será removida após o Chrome 115.
O CryptoToken será removido a partir da versão 106 do Chrome.
Você pode escolher se quer carregar a extensão do componente do CryptoToken na inicialização. Essa configuração é uma solução temporária para sites corrompidos por chrome.runtime indefinidos devido à remoção de CryptoToken. Os sites não podem depender da definição incondicional de chrome.runtime.
Se você selecionar Ativar a extensão do componente do CryptoToken até o Chrome 105, a extensão do componente do CryptoToken integrada será carregada na inicialização até o Chrome 105.
Se você selecionar Ativar a extensão do componente do CryptoToken até o Chrome 107, a extensão do componente do CryptoToken integrada vai continuar sendo carregada na inicialização no Chrome 106 e 107.
Esta política foi removida no Chrome 99.
Especifica se as páginas podem enviar solicitações XMLHttpRequest (XHR) síncronas durante a dispensa de páginas. Por exemplo, quando os usuários fecham uma guia, saem do navegador ou digitam uma nova entrada na barra de endereço.
O navegador Chrome detecta a oclusão de janela nativa quando uma janela do navegador é coberta por outra. Se isso acontecer, o navegador Chrome não mostrará os pixels da página coberta. Mostrar páginas em branco ajuda a reduzir o uso da CPU e o consumo de energia.
Selecione Desativar a detecção da oclusão de janela para impedir que o navegador Chrome em dispositivos Microsoft Windows mostre as páginas em branco quando as janelas estiverem cobertas.
Controla a disponibilidade do compartilhamento de arquivos por rede nos dispositivos ChromeOS.
Se você selecionar o padrão Permitir compartilhamentos de arquivos de rede, também poderá definir as opções abaixo.
Detecção do NetBIOS
Especifica se o recurso de compartilhamentos de arquivos por rede usa o protocolo de solicitação de consulta de nome do NetBIOS para detectar compartilhamentos na rede.
Se essa política não for definida, a detecção do NetBIOS só será permitida para os usuários gerenciados pela empresa.
Protocolo de autenticação de NTLM
Especifica se o recurso de compartilhamentos de arquivos por rede usa o NTLM como protocolo de autenticação para montagens de SMB.
Se não for definida, essa política só estará disponível para os usuários gerenciados pela empresa.
Compartilhamentos de arquivos de rede pré-configurados
Você pode adicionar uma lista de compartilhamentos de arquivos por rede pré-configurados que são compartilhados por padrão no dispositivo ChromeOS dos usuários.
Para cada compartilhamento de arquivos por rede pré-configurado, você precisa especificar o seguinte:
- URL: o endereço do arquivo ou recurso que você quer compartilhar. Por exemplo, smb://server/share, \\shared\resource.
- Modo: determina como o arquivo é compartilhado. As opções para o URL são "Lista suspensa" ou "Monstar".
- Lista suspensa: o URL compartilhado é adicionado à lista suspensa de detecção de compartilhamento. Um arquivo compartilhado como lista suspensa aparece como opção no menu em URL de compartilhamento de arquivos -> Adicionar compartilhamento de arquivos -> Gerenciador de arquivos -> Adicionar novo serviço -> Compartilhamento de arquivos SMB.
- Pré-montado: indica que o URL compartilhado será montado. Um arquivo compartilhado como pré-montado aparece no lado esquerdo do gerenciador de arquivos.
Essa política será removida após o Chrome 84.
A partir do Chrome 83, os elementos padrão de controle de formulários (por exemplo, <select>
, <button>
e <input type=date>
) foram atualizados para melhorar a acessibilidade e a uniformidade na plataforma.
No navegador Chrome e em dispositivos ChromeOS com as versões 83 e 84, selecione Usar elemento de controle de formulários legado (pré-M81) para todos os sites para restaurar temporariamente os elementos de controle de formulários legados. Caso contrário, os elementos de controle de formulários atualizados serão usados à medida que forem lançados no Chrome 83 e 84.
Especifica se os usuários podem seguir links que rolam até um fragmento de texto em uma página da Web.
Se você ativar essa configuração, navegações de URL dos hiperlinks e da barra de endereço poderão buscar textos específicos em uma página da Web. Após ser totalmente carregada, a página da Web rola até o texto.
É possível especificar se a coleta de dados anônimos inseridos no URL será feita em sessões de visitante gerenciadas e de usuário e navegador ou em sessões de visitante gerenciadas.
Sessões do navegador e usuário
No navegador Chrome e em dispositivos ChromeOS, a coleta de dados anônimos inseridos no URL envia ao Google o URL de cada site que o usuário visita para facilitar a pesquisa e a navegação.
Se a política for deixada sem definição, ela ficará ativa por padrão, mas o usuário poderá mudá-la.
Sessões de visitante gerenciadas
Se você ativar a configuração para Sessões de visitante gerenciadas, as métricas inseridas no URL serão coletadas para apps de instalação forçada. Se a política for deixada sem definição, ela será ativada por padrão e não poderá ser modificada pelo usuário.
Especifica se os metadados de carregamento de página e os modelos de aprendizado de máquina que melhoram a experiência de navegação são buscados. Se você desativar essa configuração, alguns recursos talvez não funcionem corretamente.
O AppCache é um recurso da Web obsoleto que permite aos sites salvar dados off-line. Remoção do Chrome na versão 89, e o AppCache foi totalmente suspenso. Saiba mais sobre a suspensão de uso do AppCache.
Especifica se os sites podem solicitar acesso a dispositivos Bluetooth pela API Web Bluetooth.
O padrão é Permitir que o usuário decida, em que os sites solicitam acesso a dispositivos Bluetooth próximos e o usuário pode permitir ou bloquear esse acesso.
Controla se a caixa Sempre aberto aparece ou não nas solicitações de confirmação para inicializar protocolos externos. Ao clicar em um link com um protocolo, o usuário vê uma caixa de diálogo com a opção de abrir um app. Quando a política é ativada, uma caixa aparece na caixa de diálogo.
Se o usuário marcar a caixa, ele não verá outras solicitações semelhantes de uso do app. Quando a política é desativada, a caixa não aparece nem é possível pular as solicitações de confirmação.
Quando ativado, o cache de avanço e retorno armazena o estado exato de uma página da Web. Quando você sai de uma página, o estado atual dela pode ser preservado no cache de avanço e retorno. Quando você clica no botão "Voltar" do navegador, a página pode ser carregada a partir do cache e restaurada, permitindo a navegação rápida.
Esse recurso pode causar problemas com alguns sites que não esperam esse tipo de armazenamento em cache. Alguns sites precisam que o evento "unload" seja despachado quando o navegador sai da página. O evento "unload" não é enviado quando a página entra no cache de avanço e retorno.
Se esta política for definida como ativada ou não for definida, o recurso será ativado.
Por padrão, o visualizador de PDF pode fazer anotações em PDFs nos dispositivos ChromeOS.
Especifica se os usuários podem mover arquivos para a lixeira no app Arquivos. Esse recurso está disponível apenas em sistemas de arquivos compatíveis.
Escolha uma destas opções:
- Permitir que os arquivos sejam enviados para a lixeira no app Arquivos (padrão): os usuários podem mover arquivos da seção Meus arquivosDownloads na lixeira disponível.
- Não permitir que os arquivos sejam enviados para a lixeira no app Arquivos: os usuários não podem mover arquivos para a lixeira, mas ainda podem acessar os arquivos excluídos. Esses arquivos são exibidos como ocultos no diretório .Lixeira em Meus arquivosDownloads.
Especifica se os usuários podem ativar Sempre usar conexões seguras. As conexões com sites que usam HTTPS são mais seguras. Quando os usuários ativam a opção Sempre usar conexões seguras, o Chrome tenta carregar todos os sites por HTTPS e exibe um aviso antes de acessar um site incompatível.
Escolha uma das seguintes opções:
- Permitir que os usuários ativem o modo somente HTTPS: este é o padrão. Os usuários podem ativar Sempre usar conexões seguras.
- Não permitir que os usuários ativem o modo "Somente HTTPS": não será possível ativar a opção Sempre usar conexões seguras.
- Forçar a ativação do modo somente HTTPS: compatível com o Chrome 112 e versões posteriores.A opção Sempre usar conexões seguras está ativada, e os usuários não podem desativá-la.
Você pode usar a configuração Lista de permissões de HTTP para impedir que essa política faça upgrade de nomes de host ou padrões de nome de host específicos de HTTP para HTTPS. Saiba mais em Lista de permissões de HTTP.
Essa política é temporária e vai ser removida em uma versão futura do Chrome.
O compartilhamento do módulo WebAssembly de origem cruzada vai ser removido após o Chrome 95. Você pode usar essa configuração para reativar o compartilhamento de módulos WebAssembly de origem cruzada para permitir um período de transição mais longo no processo de suspensão de uso.
O padrão é impedir o compartilhamento de módulos WebAssembly de origem cruzada, e os sites só podem enviar módulos WebAssembly para janelas e workers na mesma origem.
O cliente nativo está obsoleto no Chrome. Se você tiver ferramentas que dependem do Cliente nativo, essa política permitirá que você continue usando seu código legado.
Você pode optar por permitir a execução do cliente nativo mesmo que ele esteja desativado por padrão, ou você pode usar o comportamento padrão.
Controla a disponibilidade do recurso da lista de compras para seus usuários.
Se você selecionar Ativar o recurso da lista de compras, os usuários poderão rastrear o preço do produto exibido na página atual. O produto monitorado é mostrado no painel lateral de favoritos.
Especifica se os usuários podem ver os eventos ao clicar na data no calendário.
Se você selecionar Ativar a integração com o Google Agenda, os usuários poderão abrir a agenda nas Configurações rápidas:
- Faça login no Chromebook com uma Conta do Google gerenciada.
- Abra as configurações rápidas. No canto inferior direito, selecione o horário.
- Abra a agenda: clique na data.
- Navegue pela agenda: selecione as setas para cima e para baixo.
- Confira os eventos do Google Agenda : selecione uma data com um ponto abaixo dela.
A fazer login no Chromebook gerenciado, os usuários veem o ícone de dispositivo gerenciado ao lado da data no canto inferior direito da tela. Isso informa que o administrador gerencia a agenda.
Se você quiser usar essa política, registre um bug em crbug.com explicando seu caso de uso e coloque em cópia {blundell, vasilyt}@chromium.org.
A API PPB_VideoDecoder(Dev) foi introduzida para o Adobe Flash. O Flash não é mais suportado no Chrome, e estamos removendo essa API no ChromeOS versão 111. Se você precisar de mais tempo para migrar aplicativos legados, use essa política para permitir temporariamente que o navegador seja compatível com a API descontinuada.
É possível forçar o navegador a oferecer suporte à API PPB_VideoDecoder(Dev) ou permitir que ele decida.
Essa política é temporária e será removida em uma versão futura do Chrome.
Por padrão, o Chrome faz o upgrade automático do conteúdo misto de imagem, vídeo e áudio (conteúdo HTTP em sites HTTPS) reescrevendo o URL para HTTPS. Se o conteúdo não estiver disponível por HTTPS, não haverá substituto para HTTP.
Para bloquear o upgrade automático e permitir o carregamento de conteúdo misto bloqueável, selecione Desativar o upgrade automático de conteúdo misto.Você pode permitir ou impedir que os usuários ativem o particionamento de armazenamento de terceiros. O particionamento do armazenamento de terceiros particiona as APIs de armazenamento e comunicação em contextos de terceiros e impede alguns tipos de rastreamento entre sites de canal lateral.
Para mais detalhes, consulte Particionamento de armazenamento.
Também é possível definir uma lista de padrões de URL que especificam origens de nível superior, o URL na barra de endereços da guia, que bloqueia o particionamento de armazenamento de terceiros. Os padrões nessa lista são tratados como origens, não URLs. Por isso, você não precisa especificar um caminho.
Saiba mais sobre padrões de URL válidos em Formatos padrão de URL para política do Enterprise.No macOS 13.5 ou mais recente, o Google Chrome pode direcionar solicitações de criação de chave de acesso ou WebAuthn diretamente para as Chaves do iCloud. Se a sincronização das Chaves do iCloud ainda não estiver ativada, os usuários precisarão fazer login com o iCloud ou ativar a sincronização das Chaves do iCloud.
Escolha uma destas opções:
- Usar a configuração padrão do Chrome: o padrão depende de fatores como a ativação do iCloud Drive e se o usuário usou ou criou uma credencial no perfil do Google Chrome recentemente.
- Criar chaves de acesso com as Chaves do iCloud quando possível: as Chaves do iCloud são definidas como padrão sempre que a solicitação do WebAuthn é compatível com essa opção.
- Criar chaves de acesso por padrão em outros repositórios (como o perfil do Google Chrome): as Chaves do iCloud não são usadas por padrão, e o comportamento anterior, de criação da credencial no perfil do Google Chrome, pode ser usado. Os usuários ainda poderão selecionar as Chaves do iCloud como opção e ainda poderão ver as credenciais das Chaves do iCloud ao fazer login.
Esta política é temporária e será removida.
Você pode especificar se zstd será usado no cabeçalho da solicitação Accept-Encoding e oferece suporte para descompactar o conteúdo da Web compactado com zstd. O Zstandard (zstd) é um algoritmo de compactação rápido que fornece altas taxas de compactação.
Se você selecionar Permitir conteúdo da Web compactado em zstd, o Google Chrome aceitará conteúdo da Web compactado com zstd.
Por padrão, a opção Permitir o uso de respostas anteriores como dicionários de compactação para solicitações futuras fica selecionada. Por isso, o Chrome usa dicionários externos, como Brotli (sbr) e Zstandard (zst-d) para compactar o conteúdo HTTP, ajudando a carregar os sites mais rapidamente. O cabeçalho Accept-Encoding
é usado para negociar a codificação de conteúdo específica do dicionário.
Controla se a :--sintaxe descontinuada foo
para o estado personalizado de CSS está permitida no navegador Chrome.
Por padrão, a sintaxe descontinuada não é mais compatível com o navegador Chrome.
Quando ativada, essa configuração permite estender a linha do tempo para usar a sintaxe :--foo
no navegador Chrome. Para evitar falhas, continue usando :--foo
em vez da sintaxe :--foo
temporariamente. Por exemplo, um elemento de botão CSS com uma propriedade de estado personalizada definida usando a sintaxe :--foo
pode não funcionar ou pode funcionar, mas aparecer de maneira diferente em outro navegador que espera valores de estado personalizados na sintaxe :--foo
. Para proteger a interoperabilidade entre navegadores, comece a usar a nova sintaxe :state(foo)
para substituir todas as instâncias da sintaxe :state(foo)
descontinuada.
Observação: a descontinuação da sintaxe :--foo
pode fazer com que alguns elementos CSS de sites exclusivos para o navegador Chrome parem de funcionar como esperado se ainda estiverem usando essa sintaxe.
Impressão
ImpressãoVocê pode ativar ou desativar a impressão. Quando a impressão está desativada, o usuário não pode imprimir do menu do Google Chrome, de extensões, aplicativos JavaScript etc.
Esta política não afeta os apps para Android executados no ChromeOS.
A opção Permitir o uso de visualização de impressão fica selecionada por padrão. Para impedir que os usuários utilizem a visualização de impressão integrada, selecione Sempre usar a caixa de diálogo de impressão do sistema em vez da visualização de impressão.
Especifica se as impressoras disponíveis com o protocolo Privet vão aparecer na caixa de diálogo de visualização de impressão.
As configurações também estão disponíveis para dispositivos com Sessões de visitante gerenciadas.
Seleção de impressora padrão
Para usar a impressora do sistema como a opção padrão para o Chrome, selecione Usar comportamento de impressão padrão.
Para definir uma impressora padrão para os usuários, selecione Definir a impressora padrão. Quando o usuário fizer uma impressão, o dispositivo ChromeOS vai tentar encontrar uma impressora que corresponda ao tipo e ao ID ou ao nome que você especificou. Essa impressora será selecionada como a padrão.
Esta política não afeta os apps para Android executados no ChromeOS.
Tipos de impressora
Selecione o tipo de impressora que será pesquisado e usado como padrão. Para pesquisar todos os tipos, selecione Nuvem e local .
Correspondência de impressoras
Selecione se você quer pesquisar impressoras por nome ou código.
Impressora padrão
Especifique uma expressão regular que corresponda ao nome ou ao código da impressora que você quer usar como padrão. A expressão diferencia maiúsculas de minúsculas. A impressão usará como padrão a primeira impressora que corresponder ao nome. Veja os exemplos a seguir:
- Para fazer a correspondência com uma impressora chamada Solarmora Lobby, digite Solarmora Lobby.
- Para fazer a correspondência com uma impressora em solarmora-lobby-1 ou solarmora-lobby-2, digite solarmora-lobby-.$.
- Para fazer a correspondência com uma impressora em solarmora-lobby-guest ou solarmora-partner-guest, digite solarmora-.*-guest.
Esta política não afeta os apps para Android executados no ChromeOS.
Com esta política, você permite ou impede que os usuários adicionem impressoras nativas aos dispositivos Chrome.
O padrão é Permitir que os usuários adicionem novas impressoras. Para impedir isso, selecione Não permitir que os usuários adicionem novas impressoras.
Saiba mais sobre como configurar impressões nativas no artigo Gerenciar impressoras locais e de rede.
Especifica se é necessário imprimir em cores ou em preto e branco por padrão. Os usuários podem escolher imprimir em cores ou em preto e branco nos trabalhos de impressão individuais.
Força os usuários a imprimir em cores ou em preto e branco. Para permitir que os usuários escolham entre as opções, selecione Não restringir o modo de impressão colorida.
Especifica se os usuários podem imprimir nos dois lados do papel. Se você escolher imprimir em frente e verso, selecione se quer encadernar as páginas pela borda longa ou curta. Os usuários só podem imprimir em frente e verso nas impressoras com recurso de duplex integrado. Eles podem escolher imprimir em um ou ambos os lados a cada trabalho de impressão.
Força os usuários a imprimir no modo simplex ou duplex nas impressoras com o recurso de duplex integrado. Para permitir que os usuários escolham entre as opções a cada trabalho de impressão, selecione Não restringir o modo duplex de impressão.
Determina se os gráficos de plano de fundo são impressos por padrão. Os usuários podem escolher imprimir os gráficos de plano de fundo em cada trabalho de impressão.
Força ou impede que os usuários imprimam os gráficos de plano de fundo. Para permitir que os usuários optem por imprimir os gráficos em segundo plano em cada tarefa de impressão, selecione Permitir que o usuário decida.
Com esta política, você permite ou impede que os usuários adicionem impressoras nativas aos dispositivos Chrome.
O padrão é Permitir que os usuários adicionem novas impressoras. Para impedir isso, selecione Não permitir que os usuários adicionem novas impressoras.
Saiba mais sobre como configurar impressões nativas no artigo Gerenciar impressoras locais e de rede.
Especifica por quanto tempo os metadados dos trabalhos de impressão concluídos são armazenados em dispositivos Chrome. Insira um valor em dias.
- Para usar o padrão do sistema, que é de 90 dias, deixe o campo por definir.
- Para armazenar os metadados dos trabalhos de impressão por tempo indeterminado, digite -1.
- Para impedir que os metadados dos trabalhos de impressão sejam armazenados, digite 0.
Permite que os usuários excluam o histórico de trabalhos de impressão usando o app de gerenciamento de impressões ou limpando o histórico do navegador.
Para impressoras com o recurso integrado de impressão com PIN
Força os usuários a imprimir com ou sem um PIN. Para permitir que os usuários escolham imprimir usando um PIN, selecione Não restringir o modo de impressão com PIN.
Observação: aplicável a impressoras configuradas para impressão sem driver compatíveis com o atributo de senha de trabalho ou impressoras com base em PPD compatíveis.
Para impressoras com o recurso integrado de impressão com PIN
Determina a configuração padrão para a impressão com PIN. Quando você escolhe Com PIN, os usuários podem digitar um código ao enviar trabalhos de impressão. Em seguida, eles precisam digitar o mesmo código no teclado da impressora para liberar o trabalho.
Observação: aplicável a impressoras configuradas para impressão sem driver compatíveis com o atributo de senha de trabalho ou impressoras com base em PPD compatíveis.
Especifica o número máximo de páginas que os usuários podem imprimir em cada trabalho de impressão.
Se a política não for definida, nenhuma limitação será aplicada, e os usuários poderão imprimir quantas páginas quiserem.
Modifica o tamanho de página padrão definido pela impressora ou o último tamanho de página definido pelo usuário.
Selecione o tamanho de página na lista "Tamanho da página". Se você selecionar "Personalizado", informe a altura e a largura necessárias em micrômetros.
Se você informar valores incompatíveis no tamanho de página personalizado ou se o tamanho de página selecionado não estiver disponível na impressora escolhida pelo usuário, a política será ignorada.
Permite que você obrigue ou impeça que os usuários imprimam cabeçalhos e rodapés. O padrão é o usuário decidir imprimir ou não cabeçalhos e rodapés.
Você pode impedir que determinados tipos de impressora ou destinos fiquem disponíveis para impressão.
Os destinos de impressora incluem o seguinte:
- Protocolo baseado em Zeroconf (mDNS + DNS-SD)
- Com base na extensão: também conhecidos como destinos de provedores de impressão, incluem qualquer destino que pertença a uma extensão do Google Chrome
- Salvar como PDF
- Impressora local: também conhecidos como destinos de impressão nativos, incluem os destinos disponíveis para as impressoras de rede compartilhada e de máquinas locais
- Salvar no Google Drive
Ao selecionar todos os tipos de impressora, você desativa a impressão, já que não há destinos disponíveis para enviar um documento.
Se você não selecionar o tipo de impressora, os usuários poderão escolher qualquer um para imprimir.
Em uma impressora não PostScript, as vezes os trabalhos precisam de uma varredura para serem impressos corretamente. Por padrão, o Google Chrome faz a varredura completa de páginas quando necessário.
Selecione Rápida para evitar a varredura sempre que possível. Reduzir a quantidade de varreduras ajuda a diminuir o tamanho dos trabalhos e aumentar a velocidade de impressão.
Especifica se o navegador Chrome usa a impressora padrão do sistema ou a que foi usada por último como escolha principal na visualização de impressão. A opção Selecionar a impressora usada mais recentemente como padrão na visualização de impressão fica selecionada por padrão.
Quando os usuários trabalham com uma impressora PostScript, o método de geração pode afetar o desempenho da impressão.
Por padrão, ao gerar o PostScript, o navegador Chrome renderiza o texto usando fontes Tipo 3. Em algumas impressoras PostScript, você pode aumentar a velocidade de impressão selecionando o Tipo 42. Assim, o navegador Chrome vai renderizar o texto usando fontes Tipo 42 sempre que for possível.
Especifica se os usuários podem imprimir documentos em PDF como imagens no Microsoft Windows e no macOS.
Se você selecionar Permitir que os usuários imprimam PDFs como imagens, eles vão poder fazer uma varredura do trabalho de impressão em uma imagem para determinadas impressoras, gerando uma saída de imagem mais nítida.
Esta política será removida após o lançamento do recurso de drivers de impressão fora de processo.
Controla se o Google Chrome interage com os drivers de impressora usando um processo de serviço separado.
Se você ativar a configuração, o Google Chrome vai usar um processo de serviço separado para as tarefas de impressão da plataforma, que inclui a verificação de impressoras disponíveis, o acesso às configurações do driver da impressora e o envio de documentos para impressoras locais. O uso de um processo de serviço separado para essas tarefas ajuda a melhorar a estabilidade e reduzir o comportamento congelado da interface do usuário (UI) na visualização de impressão.
Se você desativar a política, o Google Chrome vai usar o processo do navegador para tarefas de impressão da plataforma.
Experiência do usuário
Favoritos gerenciadosCom esta política, você envia uma lista de favoritos para a conveniência dos usuários no Chrome em todas as plataformas, inclusive em dispositivos móveis. Em dispositivos Chrome e no navegador Chrome, os favoritos aparecem em uma pasta na barra de favoritos. O usuário não pode modificar o conteúdo da pasta, mas pode ocultar da barra de favoritos. Veja os detalhes em Gerenciar favoritos.
Observação: é possível adicionar favoritos gerenciados até um tamanho máximo de 500 KB.
Determina se a barra de favoritos aparece para os usuários. A configuração padrão é "Permitir que o usuário decida".
Especifica a posição da linha de apps, também chamada de estante, nos dispositivos ChromeOS dos usuários.
Especifica se a linha de apps, também chamada de estante, é ocultada automaticamente nos dispositivos ChromeOS dos usuários.
Se você selecionar Sempre ocultar automaticamente a estante, os usuários vão precisar mover o ponteiro para o lado da tela onde a estante aparece para ver os apps, os favoritos etc.
Se você selecionar Permitir que o usuário decida, os usuários poderão clicar com o botão direito do mouse na estante e marcar ou desmarcar a opção Ocultar estante automaticamente.
Permite que os usuários adicionem, editem ou removam itens da barra de favoritos do Chrome.
Especifica se os usuários veem o atalho de apps na barra de favoritos.
Controla o comportamento do atalho em dispositivos ChromeOS.
Escolha uma opção:
- Não substituir os atalhos do sistema: esse é o padrão. Todos os atalhos do ChromeOS funcionam como esperado.
- Substituir alguns atalhos do sistema: uma lista predeterminada de atalhos da tecla de acesso rápido nunca funciona.
- Substituir alguns atalhos do sistema em tela cheia: uma lista predeterminada de atalhos da tecla de acesso rápido não funciona quando um app está em tela cheia.
Define o local de download padrão nos dispositivos ChromeOS e especifica se o usuário tem permissão para mudar.
Esta política é válida apenas para arquivos transferidos por download. Se o usuário selecionar a opção Salvar (Ctrl+S), o pop-up aparecerá com a pasta "Downloads" local selecionada.
Se o usuário já tiver escolhido explicitamente um local de download antes de você selecionar Definir o Google Drive como padrão, mas permitir que o usuário faça alterações ou Definir a pasta "Downloads" local como padrão, mas permitir que o usuário altere o destino, a escolha original do usuário será respeitada. Se o usuário não tiver escolhido um local de download quando você selecionar uma dessas duas políticas, o padrão será definido, mas o usuário poderá alterá-lo depois.
Se você selecionar Forçar o Google Drive, independentemente da escolha anterior do usuário, o Google Drive será definido como a pasta de download, e o usuário não poderá mudar isso. Mas ele poderá transferir os arquivos entre pastas locais e o Google Drive com o app Arquivos. No Chrome 90 ou mais recente, essa configuração não afeta as capturas de tela feitas no ChromeOS. O download de capturas de tela para a pasta de downloads padrão do ChromeOS não obedece ao comando Forçar o Google Drive.
Esta configuração não afeta os apps para Android com o ChromeOS. Geralmente, os apps para Android fazem o download em uma pasta mapeada para a pasta de downloads do ChromeOS, mas eles podem salvar em outros locais também.
Especifica se os usuários precisam escolher onde salvar cada arquivo antes de fazer o download. Escolha uma opção:
- Permitir que o usuário decida: os usuários podem escolher se querem especificar um local para cada download. Para ajustar as configurações de download, é preciso abrir o Chrome e acessar MaisConfiguraçõesAvançadoDownloads.
- Não perguntar ao usuário (o download começa imediatamente): faz o download dos arquivos no local padrão sem perguntar ao usuário onde eles devem ser salvos. Para escolher um local de download padrão, defina a configuração Local de download.
- Perguntar ao usuário onde salvar o arquivo antes do download: os usuários podem escolher um local específico para cada download.
Especifica se a nova IU de download em balão será exibida no Google Chrome.
O balão de download é ativado por padrão e, se for desativado, a IU da estante de downloads antiga será exibida.
Define se os usuários podem usar a verificação ortográfica. Escolha uma opção:
- Permitir que o usuário decida: é a opção padrão. Os usuários podem ativar ou desativar a verificação ortográfica nas configurações de idioma.
- Desativar verificação ortográfica: desativa a verificação ortográfica de todas as origens, e os usuários não podem ativá-la. As configurações do Serviço de verificação ortográfica, Idiomas com verificação ortográfica aplicada e Idiomas com verificação ortográfica desativada não são aplicadas.
- Ativar a verificação ortográfica: ativa a verificação ortográfica, e os usuários não podem desativar o recurso. Em dispositivos Microsoft Windows, ChromeOS e Linux, os usuários ainda podem ativar ou desativar a verificação ortográfica de idiomas específicos.
Se você selecionar Ativar a verificação ortográfica, vai poder ativar ou desativar o recurso em idiomas específicos. Para as opções Idiomas com verificação ortográfica aplicada e Idiomas com verificação ortográfica desativada, selecione os idiomas que você quer usar ou bloquear na lista.
Para impedir que os usuários desativem a verificação ortográfica em todos os idiomas, use a configuração Idiomas com verificação ortográfica aplicada para ativar os idiomas que você quer.
Observação: as configurações Idiomas com verificação ortográfica aplicada e Idiomas com verificação ortográfica desativada só vão estar disponíveis no Admin Console se você selecionar Ativar a verificação ortográfica.
Selecione Ativar o serviço de verificação ortográfica da Web para sempre permitir que o Chrome use um serviço da Web do Google e corrija erros de ortografia em textos digitados pelos usuários.
A opção Permitir que o usuário decida é selecionada por padrão. Os usuários podem ativar ou desativar a Verificação ortográfica aprimorada.
Se a configuração Verificação ortográfica estiver definida como Desativar a verificação ortográfica, a configuração desse serviço não terá efeito.
Especifica o idioma que o Google Chrome usa.
O padrão é Usar o idioma especificado pelo usuário ou pelo sistema, e a localidade substituta é en-US.
Especifica os idiomas preferidos para uso no navegador Chrome. Selecione os idiomas na lista disponível. Em seguida, organize a lista em ordem decrescente de preferência.
Os usuários têm acesso à lista de idiomas em chrome://settings/languages em Ordenar idiomas com base na sua preferência. Os idiomas que você especificar sempre aparecerão no topo da lista, e os usuários não poderão removê-los ou reordená-los. No entanto, eles podem adicionar e reordenar os próprios idiomas preferidos. Os usuários também têm controle total da linguagem da IU do navegador e das configurações de tradução e verificação ortográfica, a menos que elas sejam aplicadas por outras políticas.
Se você não especificar um idioma preferido, os usuários vão poder mudar toda a lista.
Especifica os idiomas do teclado que os usuários podem escolher nos dispositivos Chrome OS. Selecione os idiomas na lista disponível. Em seguida, organize a lista em Idiomas selecionados em ordem decrescente de preferência.
Se os usuários já tiverem escolhido um idioma de teclado que você não permite, o idioma do teclado do dispositivo ChromeOS mudará para o layout de teclado do hardware, se permitido, ou para o primeiro idioma na lista que você especificar.
Se você não especificar nenhum idioma, os usuários poderão escolher o idioma do teclado sem restrições.
Confira mais detalhes sobre como os usuários podem alterar o idioma do teclado do dispositivo em Escolher o idioma do teclado e caracteres especiais.
Permite definir se o Chrome vai usar o Google Tradutor, que oferece tradução de conteúdo de páginas da Web para idiomas não especificados no dispositivo ChromeOS do usuário. Você pode configurar o Chrome para sempre oferecer tradução, nunca oferecer tradução ou permitir que os usuários decidam.
Determina se o navegador Chrome mostra sugestões de páginas quando não pode se conectar a um endereço da Web. O usuário vê sugestões para ir a outras partes do site ou pesquisar a página.
Corresponde à opção do usuário Utilizar um serviço da Web para solucionar erros de navegação nas Configurações do Chrome. Você pode permitir que o usuário configure a opção ou optar por mantê-la sempre ativada ou desativada.
Disponibilidade das ferramentas para desenvolvedores
Controla se a opção "Ferramentas para Desenvolvedores" aparece no menu "Ferramentas". Com as Ferramentas para Desenvolvedores, os desenvolvedores e programadores da Web têm acesso às configurações internas do navegador e aos aplicativos da Web. Veja mais detalhes em Visão geral das ferramentas para desenvolvedores.
O padrão para os clientes do Enterprise é Permitir o uso de ferramentas para desenvolvedores, exceto para as extensões de instalação forçada. Isso significa que os atalhos de teclado e as opções de menu e do menu de contexto que abrem as Ferramentas para desenvolvedores ou o Console JavaScript estão ativados em geral, mas desativados nas extensões de instalação forçada pela política corporativa.
O padrão para usuários não gerenciados é Sempre permitir o uso de ferramentas de desenvolvedor integradas. Se quiser desativar as ferramentas para desenvolvedores em todos os contextos, selecione Nunca permitir o uso de ferramentas para desenvolvedores integradas.
Se você tiver ativado os apps Android nos dispositivos ChromeOS compatíveis da organização, essa configuração também vai controlar o acesso às "Opções para desenvolvedores Android". Se você definir a configuração como Nunca permitir o uso de ferramentas de desenvolvedor integradas, os usuários não vão poder acessar as "Opções do desenvolvedor". Se ela for definida com qualquer outra opção ou não for definida, os usuários poderão acessar as "Opções do desenvolvedor" tocando sete vezes no número da versão no app de configurações do Android.
Modo de desenvolvedor da página de extensões
Controla se os usuários podem usar as ferramentas para desenvolvedores na página de extensões, chrome://extensions.
A opção Usar a seleção "Disponibilidade das ferramentas para desenvolvedores" é selecionada por padrão. Os usuários podem usar as ferramentas para desenvolvedores na página de extensões se a opção Disponibilidade das ferramentas para desenvolvedor não estiver definida como Nunca permitir o uso de ferramentas para desenvolvedor integradas.
Se você selecionar Permitir o uso de ferramentas para desenvolvedores na página de extensões ou Não permitir o uso do modo de desenvolvedor na página de extensões, a configuração Disponibilidade das ferramentas para desenvolvedores não vai mais controlar as ferramentas para desenvolvedores na página de extensões.
Especifica se o usuário pode usar o recurso de preenchimento automático para simplificar o preenchimento do endereço on-line. Na primeira vez que um usuário digita o endereço, o Chrome salva automaticamente as informações inseridas.
Você pode desativar o recurso de preenchimento automático ou permitir que o usuário configure a opção.
Se você selecionar Nunca preencher automaticamente formulários de endereço, o preenchimento automático nunca vai sugerir ou preencher informações de endereço nem salvará outras informações de endereço enviadas pelos usuários ao navegar na Web.
Especifica se o usuário pode usar o recurso de preenchimento automático para simplificar a conclusão dos detalhes de seu cartão de crédito on-line. Na primeira vez que o usuário insere os detalhes do cartão de crédito, o Chrome salva automaticamente as informações inseridas.
Você pode desativar o recurso de preenchimento automático ou permitir que o usuário configure a opção.
Se você selecionar Nunca preencher automaticamente formulários de cartão de crédito, o preenchimento automático nunca vai sugerir ou preencher informações de cartão de crédito nem salvará outras informações de cartões de crédito que os usuários enviarem ao navegar na Web.
Controla se os sites podem verificar se os usuários têm formas de pagamento salvas.
Especifica se o teclado virtual redimensiona a janela de visualização de layout por padrão.
Observação: essa configuração afeta apenas o comportamento de redimensionamento padrão. Se uma página solicitar um comportamento específico usando uma tag ou a API Virtual Keyboard, ele vai ter precedência.
Especifica se os usuários podem acessar o recurso de escrita preditiva no teclado físico. Por padrão, o recurso de escrita preditiva está ativado. Para desativar o recurso, selecione Desativar escrita preditiva do teclado físico.
Especifica se os usuários podem acessar o recurso de correção automática no teclado físico. Por padrão, o recurso de correção automática está ativado. Para desativar a correção automática no teclado físico, selecione Desativar a correção automática no teclado físico.
Permite ativar ou desativar as sugestões de emojis quando os usuários digitam nos dispositivos ChromeOS.
Quando a pré-busca de DNS está ativada, o Chrome pesquisa os endereços IP de todos os links em uma página da Web exibida, para que os links clicados pelo usuário sejam carregados mais rapidamente.
Você pode permitir que o usuário configure a opção ou optar por mantê-la sempre ativada ou desativada.
Determina se o Chrome prevê as ações da rede. O Chrome pode usar um serviço de previsão para carregar as páginas mais rapidamente ou ajudar a completar as pesquisas e os URLs que os usuários digitam na barra de endereço.
Como administrador, você pode desativar ou exigir a previsão da rede. Se você selecionar Permitir que o usuário decida, a configuração será ativada no Chrome. Os usuários podem alterar as próprias configurações do serviço de previsão.
Por padrão, os usuários podem adicionar perfis no Chrome para manter as informações do navegador separadas, como favoritos, histórico, senhas e outras configurações. Os perfis são ideais para usuários que compartilham um computador ou para separar contas diferentes, como a profissional e a pessoal. Selecione Desativar a adição de novos perfis para impedir que os usuários adicionem novos perfis no navegador Chrome.
Antes de usar esta configuração, consulte Permitir que vários usuários façam login ao mesmo tempo.
No caso de apps Android executados no ChromeOS, mesmo que você selecione Acesso irrestrito de usuários (permitir que os usuários sejam adicionados a qualquer sessão), apenas o usuário principal vai poder usar apps Android. Se você escolher O usuário gerenciado precisa ser o usuário principal (usuários secundários são permitidos), os apps Android vão estar disponíveis para o usuário principal se o dispositivo for compatível com apps Android e eles estiverem ativados na organização.
Depois de fazer login no dispositivo, os usuários podem alternar entre as contas na janela do navegador e no Google Play.
Observação: se você adicionar apps Android à lista de permissões, os usuários não poderão usar contas secundárias no Google Play.
- Escolha uma opção:
- Selecione Permitir que usuários façam login em qualquer Conta do Google secundária para permitir que os usuários façam login em qualquer Conta do Google no navegador. Veja mais detalhes em Tipos de Contas do Google.
- Para impedir que os usuários façam login nas Contas do Google no navegador ou saiam delas, selecione Impedir que os usuários façam login em Contas do Google secundárias ou saiam dessas contas.
- Para permitir que os usuários acessem os Serviços do Google com apenas uma conta em uma lista de domínios especificados do Google Workspace, selecione Permitir que os usuários façam login apenas nos domínios do Google Workspace definidos abaixo.
- Se você permitir que os usuários façam login apenas nos domínios específicos do Google Workspace, faça o seguinte:
- Inclua todos os domínios da organização na lista. Caso você não faça isso, os usuários talvez não tenham acesso aos serviços do Google. Para ver a lista dos seus domínios, clique em domínios da organização abaixo da lista de domínios.
- Para incluir Contas do Google pessoais, como @gmail.com e @googlemail.com, adicione consumer_accounts à lista. Você também pode permitir ou impedir o acesso a algumas contas. Veja mais detalhes em Bloquear o acesso a contas pessoais.
- Se você permitir que os usuários façam login apenas nos domínios específicos do Google Workspace ou impedir que eles façam login nas contas no navegador ou saiam delas, também precisará fazer o seguinte:
- Defina uma restrição de login para que apenas os usuários da organização possam acessar os dispositivos ChromeOS. Veja mais detalhes em Restrição de login.
- Desative a navegação como visitante nos dispositivos. Veja mais detalhes em Modo visitante.
- Impeça o uso do modo de navegação anônima. Veja mais detalhes em Modo de navegação anônima.
Permite gerenciar quais Contas do Google ficam visíveis no Chrome. As contas que correspondem ao padrão especificado ficam visíveis no Chrome. Caso contrário, elas ficam ocultas. Quando essa opção fica em branco, todas as Contas do Google no dispositivo ficam visíveis no Chrome.
Insira uma lista de padrões, um por linha. Exemplo:
*@example.com
usuario@solarmora.com
Use o caractere curinga * para fazer a correspondência com zero ou mais caracteres arbitrários. O caractere de escape é \. Portanto, para fazer a correspondência real de caracteres * ou \, coloque \ na frente deles.
Controla se os usuários podem fazer login no navegador Chrome como convidados. Se você selecionar Permitir logins no navegador como visitante (padrão), os usuários poderão iniciar sessões de navegador como visitante e todas as janelas serão exibidas no modo de navegação anônima. Quando os usuários saírem do modo visitante, a atividade de navegação deles será excluída do dispositivo.
Quando essa configuração está ativada, você também pode Permitir logins no perfil e no navegador como visitante (padrão). Os usuários podem fazer login como visitante e usar perfis novos e existentes. Para obrigar o uso de sessões como visitante e impedir logins de perfil, selecione Permitir apenas logins no navegador como visitante.
Se você selecionar Impedir logins no navegador como visitante, o navegador Chrome não permitirá que os perfis de convidados sejam iniciados.
Esta configuração também está disponível para Sessões de visitante gerenciadas e aplicativos de quiosque
Para permitir que os usuários criem uma janela abrangendo vários monitores ou TVs, selecione Disponibilizar o "Modo área de trabalho unificada" para o usuário. Por padrão, este recurso está desativado. Os usuários podem desativar a área de trabalho unificada e ainda usar duas telas externas, mas cada janela aparecerá em apenas uma das telas, mesmo que a área de trabalho seja exibida em ambas.
- É possível usar até duas telas externas.
- A área de trabalho unificada destina-se a monitores com a mesma resolução.
- Com essa configuração ativada, a área de trabalho unificada é o modo padrão quando um usuário conecta um monitor ao próprio dispositivo.
Selecione Permitir a coleta de logs de eventos WebRTC para que os aplicativos da Web gerem e coletem logs de eventos WebRTC para os usuários. Os registros podem ajudar o Google a identificar e resolver problemas de áudio e videochamadas. Eles contêm informações de diagnóstico, como o horário de envio e recebimento dos pacotes RTP e o tamanho deles, feedback sobre congestionamento na rede e metadados sobre o tempo e a qualidade dos quadros de áudio e vídeo. Os registros não têm o conteúdo de vídeo ou áudio das reuniões.
Para coletar os registros de clientes do Google Meet, ative esta configuração e a política Upload de registros de cliente no Google Admin Console.
Para permitir que os aplicativos da Web gerem e coletem registros de texto WebRTC para seus usuários, selecione Permitir a coleta de registros de texto WebRTC dos Serviços do Google. Os registros podem ajudar o Google a identificar e resolver problemas de áudio e videochamadas. Eles contêm informações de diagnóstico, como os metadados de texto que descrevem streams WebRTC de entrada e saída, entradas de registro específicas de WebRTC e informações adicionais do sistema. Os registros não têm o conteúdo de vídeo ou áudio das reuniões.
Para coletar os registros de clientes do Google Meet, ative esta configuração e a política Upload de registros de cliente no Google Admin Console.
Especifica se os usuários podem usar o Google Assistente na Web. Selecione Permitir o uso do Google Assistente na Web para finalizar compras com mais rapidez e mudar senhas. No entanto, o Google Assistente só será executado se os usuários consentirem o uso.
A opção Permitir que o usuário decida é selecionada por padrão. Os usuários podem ativar ou desativar o serviço.
O recurso Respostas rápidas fica ativado por padrão. Ele tem permissão para acessar o conteúdo selecionado e enviar as informações ao servidor do Google para receber definições, traduções ou resultados de conversão de unidades. Nos dispositivos ChromeOS, os usuários podem clicar com o botão direito do mouse ou tocar e manter a seleção de texto pressionada para mostrar as informações relacionadas.
Se você usar o Admin Console para desativar os recursos do Respostas rápidas, os usuários não vão poder mudar essa opção.
Especifica quais recursos do sistema são desativados nos dispositivos ChromeOS. Recomendamos usar essa configuração para bloquear configurações da câmera, do SO e do navegador em vez de usar a configuração de bloqueio de URL ou bloquear apps e extensões pelo código.
Quando os usuários tentarem abrir um recurso que você desativou, verão uma mensagem informando que o recurso foi bloqueado pelo administrador.
Define se o jogo do dinossauro fica disponível no navegador Chrome ou em dispositivos ChromeOS quando os dispositivos estão off-line. Escolha uma destas opções:
- Permitir o jogo do dinossauro no navegador Chrome quando o dispositivo estiver off-line, mas não nos dispositivos ChromeOS registrados: quando os dispositivos estão off-line, o jogo do dinossauro não é acessível para os usuários em dispositivos ChromeOS registrados, mas é acessível no navegador Chrome.
- Permitir o jogo do dinossauro quando o dispositivo estiver off-line: o jogo do dinossauro fica disponível para os usuários quando os dispositivos estão off-line.
- Não permitir o jogo do dinossauro quando o dispositivo estiver off-line: o jogo do dinossauro não é acessível para os usuários quando os dispositivos estão off-line.
Você pode permitir que os usuários executem o Steam no ChromeOS.
O Steam usa o Borealis, um contêiner do Linux que permite que os usuários joguem jogos em dispositivos ChromeOS hospedando o Steam com todos os pacotes necessários, os drivers mais recentes e as dependências.
Nos dispositivos ChromeOS gerenciados, o padrão é Não permitir Steam no ChromeOS. No entanto, para usuários não gerenciados, o Steam está disponível por padrão.
Se você ativar o Steam para os usuários, ele só vai ficar disponível se nenhuma outra política ou configuração o desativar.
Quando a caixa de pesquisa está vazia, determina se o acesso rápido dos dispositivos Chrome recomenda apps que foram instalados anteriormente em outros dispositivos.
Quando os usuários abrem o acesso rápido no dispositivo ChromeOS e começam a digitar na caixa de pesquisa, o Google Chrome apresenta sugestões de conteúdo, como URLs de páginas da Web e apps.
Especifica se os usuários veem o URL completo da página da Web na barra de endereço.
O URL completo não é exibido na barra de endereço para alguns usuários. Em vez disso, eles veem o URL padrão, que mostra apenas o domínio. Isso ajuda a protegê-los contra estratégias de phishing comuns.
Especifica se os usuários conectados podem copiar e colar conteúdo de texto entre computadores Chrome e dispositivos Android quando a Sincronização do Chrome está ativada. O recurso de área de transferência compartilhada é ativado por padrão.
Especifica se, com as permissões adequadas, usuários, apps e extensões podem usar o modo tela cheia. O padrão é permitir o uso do modo tela cheia.
Especifica se alertas de tela cheia serão exibidos quando o dispositivo retornar de uma tela desligada ou do modo de Suspensão.
Por padrão, um alerta é exibido para lembrar os usuários de sair da tela cheia antes de digitar a senha. Selecione Desativar o alerta em tela cheia ao ativar o dispositivo para desativar esse recurso.
Lista os URLs que podem continuar no modo de tela cheia sem mostrar uma notificação depois que os dispositivos ChromeOS são desbloqueados. Veja a sintaxe dos URLs em Permitir ou bloquear sites: formato dos filtros de URL. Quando essa opção fica em branco, nenhum URL pode continuar no modo de tela cheia sem uma notificação.
Especifica se o navegador Chrome mostra informações do produto na guia inteira para ajudar os usuários a fazer login no Chrome, escolher o Chrome como o navegador padrão ou saber mais sobre os recursos do produto.
É possível especificar se os cards serão exibidos na página "Nova guia" quando o conteúdo estiver disponível. Com base no comportamento de navegação dos usuários, os cards mostram pesquisas recentes.
O padrão é Permitir que o usuário decida.
Especifica se o Chrome sempre maximiza a primeira janela quando os usuários executam o Chrome pela primeira vez.
Especifica se o navegador Chrome pode usar hosts de mensagens nativas instalados no nível do usuário. O padrão é Permitir o uso de hosts de mensagens nativas instalados no nível do usuário. Seja qual for a opção escolhida, os hosts instalados no nível do sistema são permitidos.
Especifica as exceções aos hosts listados na configuração Hosts de Mensagens Nativas bloqueados. Insira uma lista de hosts de mensagens nativas que não estejam bloqueados, um por linha.
Por exemplo:
- Permitir todos os hosts de mensagens nativas: este é o padrão. Deixe os Hosts de Mensagens Nativas bloqueados e os Hosts que têm permissão para Mensagens Nativas em branco.
- Bloquear todos os hosts de mensagens nativas: para Hosts de Mensagens Nativas bloqueados, digite o valor da lista de proibições de * e deixe Hosts que têm permissão para Mensagens Nativas em branco.
- Permitir apenas os hosts de mensagens nativas especificados: para Hosts de Mensagens Nativas bloqueados, digite o valor de lista de bloqueio de *. Em Hosts que têm permissão para Mensagens Nativas, digite os domínios que você quer permitir.
Leia sobre Hosts de Mensagens Nativas bloqueados.
Especifica quais hosts de mensagens nativas estão bloqueados, a menos que sejam explicitamente permitidos na configuração Hosts que têm permissão para Mensagens Nativas.
Por exemplo:
- Permitir todos os hosts de mensagens nativas: este é o padrão. Deixe os Hosts de Mensagens Nativas bloqueados e os Hosts que têm permissão para Mensagens Nativas em branco.
- Bloquear todos os hosts de mensagens nativas: para Hosts de Mensagens Nativas bloqueados, digite o valor da lista de proibições de * e deixe Hosts que têm permissão para Mensagens Nativas em branco.
- Permitir apenas os hosts de mensagens nativas especificados: para Hosts de Mensagens Nativas bloqueados, digite o valor de lista de bloqueio de *. Em Hosts que têm permissão para Mensagens Nativas, digite os domínios que você quer permitir.
Leia sobre hosts permitidos no recurso Mensagens nativas.
Por padrão, o navegador mostrará recomendações de mídia personalizadas para o usuário. Essas recomendações são baseadas no comportamento do usuário, como os sites visitados frequentemente e as pesquisas na Web. Se esta política for desativada, as recomendações serão ocultadas do usuário.
Permite que os usuários abram caixas de diálogo no Chrome com arquivos que podem ser abertos e selecionados. Se essa política for desativada, sempre que uma caixa de diálogo para seleção de arquivos aparecer devido a uma ação do usuário, como importar favoritos, fazer upload de arquivos ou salvar links, ele verá uma mensagem, e essas caixas vão ser bloqueadas.
Especifica se os usuários podem enviar feedback ao Google em MenuAjudaInformar um problema ou usando uma combinação de teclas.
O padrão é Permitir o feedback do usuário.
Você pode ativar ou desativar essa política para os usuários.
Com ela, é possível fazer pesquisas tocando e mantendo pressionada uma palavra ou frase até que uma sobreposição apareça na parte inferior da tela. Eles podem tocar na sobreposição para completar uma pesquisa e mostrar os resultados.
O padrão é Permitir que os usuários toquem para pesquisar, que pode ser ativado ou desativado mais tarde.
Especifica se os usuários podem acessar os recursos experimentais do navegador por meio de um ícone na barra de ferramentas.
Observação: chrome://flags e todas as outras formas de ativar e desativar os recursos do navegador continuam funcionando como esperado, independentemente de a política estar ativada ou desativada.
Especifica se os usuários podem utilizar o Google Lens em dispositivos Android para saber mais sobre imagens.
Veja detalhes sobre como pesquisar usuários na Web com imagens no artigo Pesquisar na Web pelo Chrome.
Você pode permitir que os usuários acessem e usem o item de menu da pesquisa por região do Google Lens no menu de contexto.
Se você selecionar Desativar a pesquisa por região do Google Lens, os usuários não vão encontrar esse item no menu de contexto, mesmo que a pesquisa de região do Google Lens seja compatível.
Controla a disponibilidade da integração do Google Lens no app Galeria em dispositivos ChromeOS.
Por padrão, a opção Ativar a integração do Lens está selecionada. No app Galeria, os usuários podem usar o Google Lens para pesquisar o conteúdo selecionado.
Suporte para as versões 93 a 102 do Chrome
O Chrome 93 e versões mais recentes têm um novo ícone na barra de endereço para conexões seguras. A opção Usar ícones padrão para conexões seguras é selecionada por padrão. Selecione Usar o ícone de bloqueio para conexões seguras para continuar usando o ícone de bloqueio existente para conexões seguras.
Controla a visibilidade do aviso abaixo de slot médio na página de nova guia.
Especifica se uma caixa de diálogo de alerta é exibida quando o usuário tenta sair do navegador.
Especifica se o navegador pode filtrar parâmetros de URL.
O padrão permite que o navegador filtre parâmetros de URL. Isso significa que o filtro pode remover alguns parâmetros quando o usuário seleciona a opção Abrir link em janela anônima no menu de contexto.
Especifica o tema de IU recomendado para os usuários nos dispositivos ChromeOS. As opções são: claro, escuro ou modo automático.
O modo automático troca automaticamente entre os temas claro e escuro ao amanhecer e ao anoitecer. Os usuários podem mudar o tema nas configurações do sistema.
Você pode especificar se o Google Chrome pede o consentimento dos usuários gerenciados para compartilhar sinais em dispositivos não gerenciados e ter acesso. Esses indicadores podem incluir informações do SO, registro ou presença de arquivos.
O padrão é Pedir consentimento para compartilhar sinais em dispositivos não gerenciados.Permitir ou bloquear a exibição automática em tela cheia nos sites que você especificar, sem solicitar a permissão dos usuários.
Os usuários podem permitir apps isolados da Web, mas a configuração automática de tela cheia substitui as configurações pessoais. Os administradores podem usar essa configuração para permitir ou bloquear URLs adicionais.
Observação: os sites não especificados nesta configuração ou na configuração do usuário solicitam ou bloqueiam a exibição em tela cheia.
Para mais informações sobre essa configuração, consulte Configuração automática de conteúdo em tela cheia.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais. É permitido usar caracteres curinga (*).
Permite que informações de apps e serviços do Google apareçam nos dispositivos ChromeOS dos usuários.
A opção Permitir integrações fica selecionada por padrão. As integrações contextuais selecionadas em Configuração, como Tarefas e Agenda, aparecem nos dispositivos dos usuários.
As informações são mostradas apenas para apps e serviços do Google que estão ativados e URLs que não estão bloqueados. Por exemplo, para usar a integração contextual do Google Agenda, verifique se Integração com o Google Agenda está definido como Ativar a integração com o Google Agenda Leia sobre oConfiguração da integração com o Google Agenda,
Se você selecionar Desativar integrações, as integrações contextuais de todos os apps e serviços do Google serão desativadas.
Controlar o comportamento padrão do controle de rolagem com foco no teclado.
Quando um dispositivo de ponteiro, trackpad ou touchscreen não é a maneira ideal de navegar em uma página da Web, o usuário pode usar o teclado para navegar pela página e acessar elementos com foco, como texto, botões, ícones e assim por diante.
Antes, um elemento de controle de rolagem só podia ser focado pelo teclado se o tabindex fosse definido explicitamente como 0 ou mais. Quando você ativa essa configuração, os controles de rolagem podem ser focalizados pelo teclado, por clique e programaticamente por padrão. Ao tornar os controles de rolagem focalizáveis por padrão, os usuários que não podem (ou não querem) usar um mouse podem usar a guia do teclado e as teclas de seta para focar o conteúdo.
Observação: esse comportamento só funciona para roladores sem filhos que podem ser focalizados pelo teclado, como botões. Se o controle de rolagem já tiver um botão, o foco da tecla Tab vai pular o controle e focar diretamente no botão.
Se você desativar essa configuração, os controles de rolagem não poderão ser focalizados por padrão.
Dispositivos conectados
Smart LockPermite que os usuários desbloqueiem o dispositivo ChromeOS sem uma senha usando um smartphone Android próximo. Saiba mais em Desbloquear o Chromebook com um smartphone Android.
Os usuários podem fazer o tethering instantâneo do smartphone do Google para compartilhar os dados móveis com o dispositivo.
Os usuários podem configurar a sincronização de mensagens SMS entre smartphones e dispositivos ChromeOS.
Observação: se esta política for permitida, os usuários precisarão seguir um fluxo de configuração para ativar esse recurso explicitamente. Quando o fluxo de configuração for concluído, eles vão poder enviar e receber mensagens SMS nos dispositivos.
Especifica se os usuários poderão enviar números de telefone de dispositivos ChromeOS para dispositivos Android quando fizerem login.
O padrão é Permitir que os usuários enviem números de telefone do Chrome para o smartphone.
Especifica se os usuários podem ativar o Compartilhar por proximidade para compartilhar arquivos com dispositivos Android e ChromeOS que estejam por perto. A opção Impedir que os usuários ativem compartilhamento por perto é selecionada por padrão.
Confira mais detalhes sobre como os usuários ativam e usam o recurso "Compartilhar por proximidade" nos dispositivos ChromeOS em Compartilhar arquivos com dispositivos perto de você.Especifica se os usuários podem interagir com o smartphone Android em um dispositivo ChromeOS.
O padrão é Não permitir a ativação de "Seu smartphone", e os usuários não podem ativar o recurso.
Se você selecionar Permitir a ativação de "Seu smartphone", os usuários poderão ativar o recurso, e duas opções adicionais serão exibidas:
- Permitir que as notificações de "Seu smartphone" sejam ativadas: especifica se os usuários que já ativaram o recurso podem enviar ou receber notificações do smartphone no ChromeOS.
- Permitir que a continuação da tarefa de "Seu smartphone" seja ativada: especifica se os usuários que já ativaram o recurso podem continuar tarefas, como visualizar as páginas da Web do smartphone no ChromeOS.
Você pode impedir que os usuários façam o streaming de apps, por exemplo, clicando em uma notificação do recurso Seu smartphone.
O padrão é permitir que os usuários façam o streaming de apps.
Acessibilidade
Observação: por padrão, as configurações de acessibilidade ficam desativadas até que o usuário as ative nas configurações de acessibilidade do Chromebook ou usando os atalhos de teclado. Recomendamos que você tenha cuidado ao desativar qualquer um dos recursos de acessibilidade, porque isso pode causar problemas para usuários com deficiências ou necessidades específicas. Quando uma política não é definida, os usuários podem acessar o recurso a qualquer momento. Quando ela é definida, não pode ser modificada pelos usuários.
Feedback faladoO leitor de tela ChromeVox ajuda as pessoas com deficiência visual. Quando ele está ativado, o Chromebook lê o texto da tela em voz alta. Para usuários com deficiência auditiva, esse recurso permite que o texto seja exibido em uma linha braille conectada.
Veja mais detalhes em Usar o leitor de tela integrado e Usar um dispositivo braille com o Chromebook.
Os usuários podem ouvir um trecho do texto da página lido em voz alta, como palavras, seleções de texto ou partes específicas da tela. Para uma experiência melhor de áudio e vídeo, cada palavra é destacada à medida que é lida em voz alta.
Veja os detalhes em Ouvir o texto lido em voz alta.
O modo de alto contraste altera o esquema de cores da fonte e do plano de fundo para facilitar a leitura das páginas. Em dispositivos ChromeOS, os usuários podem ativar o modo de alto contraste nas configurações de acessibilidade ou ao pressionar Pesquisa + Ctrl + h ou Acesso rápido + Ctrl + h.
Permite que o usuário aumente o zoom na tela em até 20 vezes o tamanho padrão. Você pode desativar ou escolher o tipo de lupa que os usuários podem usar.
Veja os detalhes em Aumentar o zoom ou ampliar a tela do Chromebook.
Os usuários podem digitar combinações de teclas de atalho em sequência, em vez de pressionar várias teclas de uma vez. Por exemplo, em vez de pressionar as teclas Ctrl e V ao mesmo tempo, as teclas de aderência permitem que os usuários pressionem Ctrl e, em seguida, V
Veja mais detalhes em Usar atalhos do teclado, uma tecla de cada vez.
Os usuários podem inserir caracteres sem a necessidade das teclas físicas. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado.
Consulte mais detalhes em Usar o teclado na tela.
Para mais informações sobre como as políticas do teclado virtual funcionam, consulte Políticas de teclado virtual.
Permite que os usuários insiram caracteres sem usar teclas físicas quando os dispositivos estão no modo tablet. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado.
Veja os detalhes em Usar o teclado na tela.
Observação: quando você define esta política, os usuários não podem mudá-la.
Se você ativar a configuração Teclado na tela de acessibilidade ou o usuário ativar a configuração Ativar o teclado na tela do ChromeOS no dispositivo, essa configuração não terá efeito.
Se você desativar a configuração Acessibilidade do teclado na tela ou o usuário desativar a configuração Ativar teclado na tela do ChromeOS no dispositivo, a opção selecionada para essa configuração será aplicada.
O teclado na tela é sempre exibido quando você seleciona Ativar o teclado na tela nos modos tablet e laptop, mesmo caso exista um teclado físico.
O teclado na tela pode mudar para um layout compacto dependendo do método de entrada.
Para mais informações sobre como as políticas do teclado virtual funcionam, consulte Políticas de teclado virtual.
Os usuários podem digitar documentos e e-mails longos usando a voz, em vez de um teclado.
Veja mais detalhes em Digitar texto usando a voz.
Permite que os usuários destaquem objetos na tela enquanto navegam por eles com o teclado. Os usuários podem ver mais facilmente onde estão em uma página enquanto preenchem formulários ou selecionam uma opção.
Este recurso destaca a área ao redor do cursor durante a edição de texto.
Ao passar o cursor do mouse, ele clica ou rola automaticamente. Isso pode ser útil para usuários com dificuldade para clicar no mouse ou no touchpad.
Veja os detalhes em Clicar automaticamente em objetos no Chromebook.
Aumenta o tamanho do cursor do mouse para ele ficar mais visível na tela.
Cria um anel de foco de cor em volta do cursor do mouse para melhorar a visibilidade na tela.
Altera a ordem do botão principal do mouse e do touchpad da esquerda para a direita. Por padrão, o botão esquerdo é o principal, mas pode ser alterado a qualquer momento.
Altera as saídas de áudio nos dispositivos Chrome para os fones de ouvido e os alto-falantes integrados terem o mesmo volume no lado esquerdo e no lado direito. Essa configuração é útil para usuários que ouvem melhor de um lado.
Especifica se os atalhos do teclado de acessibilidade estão ativados ou desativados. Por padrão, os atalhos de teclado estão disponíveis para os usuários. Para desativá-los, selecione Desativar atalhos de acessibilidade.
Veja mais informações em Ativar recursos de acessibilidade do Chromebook.
Mostra ou oculta as opções de acessibilidade no menu da bandeja do sistema. Para conceder aos usuários acesso rápido aos recursos de acessibilidade, selecione Mostrar opções de acessibilidade no menu da bandeja do sistema.
Veja mais detalhes em Ativar os recursos de acessibilidade do Chromebook.
Os usuários de leitores de tela ou outras tecnologias adaptativas similares no Chrome veem descrições das imagens sem etiqueta na Web, como aquelas que não têm um texto alternativo. O Chrome envia imagens ao Google para criar as descrições. Não são enviados cookies nem dados do usuário, e o Google não salva nem registra o conteúdo de imagens.
Veja os detalhes no artigo Usar descrições de imagens no Chrome.
Controle se as páginas da Web vão ler o texto em voz alta usando a destilação de conteúdo e a síntese de conversão de texto em voz.
O padrão é Sempre permitir a leitura em voz alta.
Esta política é temporária e será removida na versão 137 do Chrome.
Especifica se as ferramentas de acessibilidade podem usar o provedor de automação de interface do Chrome. Embora implementemos gradualmente o provedor de estrutura de acessibilidade de automação de interface do Chrome para os usuários, você pode usar essa configuração para controlar sua implantação na sua organização.
A acessibilidade e outras ferramentas que usam a estrutura de acessibilidade de automação de interface podem exigir atualizações para funcionar corretamente com o provedor de automação de interface do Chrome. Selecione Desativar o provedor de automação de interface para parar temporariamente de usar o provedor de automação de interface do Chrome e continuar usando apenas o ajuste de compatibilidade da Microsoft. Isso lhe dá tempo para trabalhar com fornecedores terceirizados para atualizar ferramentas e corrigir incompatibilidades que podem ser causadas pela mudança para o provedor de automação de interface do usuário do Chrome.
Selecionar Ativar o provedor de automação de interface permite que você ative antecipadamente o uso do provedor de automação de interface do usuário do Chrome e garanta que ferramentas de acessibilidade de terceiros com a estrutura de acessibilidade de automação de interface do usuário mais recente continuem funcionando conforme o esperado. As ferramentas também podem usar o provedor Microsoft Active Accessibility do Chrome.
Por padrão, Usar a configuração padrão do Chrome está selecionado. O provedor de automação de interface do Chrome é definido pelo framework de variações.
Ativação e desativação
Modo de economia da bateriaEspecifica se o modo de economia de bateria para dispositivos está ativado ou desativado. Ative a configuração para garantir que o frame rate seja limitado e diminuir o consumo de energia.
Se você selecionar O usuário final pode controlar esta configuração, os usuários vão poder ativar ou desativar o modo de economia de bateria em chrome://settings/performance.
Observação: a opção Ativar quando o dispositivo estiver usando energia da bateria foi suspensa. No Chrome 121 e versões mais recentes, essa opção ativa o modo de economia de bateria quando o dispositivo está usando a energia da bateria e o nível dela está baixo.
Especifica se os wake locks são permitidos para o gerenciamento de energia. Os wake locks forçam o PowerManager a manter a tela ligada ou colocar a CPU no modo de espera. Os wake locks, por exemplo, são úteis se você quer garantir que a conexão Wi-Fi continue em execução com desempenho máximo. Extensões podem solicitar wake locks pela API da extensão de gerenciamento de energia e por apps ARC.
A opção Permitir wake locks é selecionada por padrão. Além disso, você pode configurar Wake locks de tela. Para impedir que os dispositivos escureçam ou bloqueiem a tela quando um aplicativo precisar continuar em execução, selecione Permitir wake locks de tela para gerenciamento de energia.
Se você selecionar Não permitir wake locks, as solicitações do wake lock serão ignoradas.
Especifica o tempo máximo de atraso do encerramento do navegador para permitir que o Chrome processe solicitações de sinal de atividade. Digite um valor entre 0 e 5 segundos. Quando essa opção fica em branco, o valor padrão é 0 segundos, e o Chrome é desligado imediatamente.
Veja detalhes sobre solicitações de sinais de atividade na documentação Buscar padrão.
Você pode ativar o modelo de Carregamento adaptável para controlar o processo de de recarga e prolongar a duração da bateria dos dispositivos.
Quando você conecta seu dispositivo a um carregador, o modelo de carregamento adaptável ajusta automaticamente a quantidade de energia enviada ao dispositivo com base na quantidade de energia necessária. Isso significa que o dispositivo não está sobrecarregado, o que pode danificar a bateria.
Quando o modelo de carregamento adaptável mantém o processo de carregamento, a bateria é mantida em um determinado nível, por exemplo, 80%. O dispositivo será carregado até 100% quando o usuário precisar.
Ação quando fechado
Selecione se você quer suspender, sair, desligar ou não fazer nada com o dispositivo do usuário quando ele fechar a tela do dispositivo. O padrão para sessões de usuários é Suspender e o padrão para sessões de visitante gerenciadas é Sair.
Ação de inatividade em CA/bateria
Os valores de atraso que podem ser adicionados são os mesmos para a energia CA e da bateria.
Selecione se você quer suspender, sair, desligar ou não fazer nada com o dispositivo do usuário quando ele ficar inativo ao estar conectado à energia CA ou usando a bateria. O padrão é Suspender.
O seguinte será aplicado a todos os campos em que você inserir um atraso:
- Especifique o atraso em segundos.
- O valor inserido precisa ser definido como um valor maior que 0 para acionar a ação especificada.
- Digite 0 para nunca realizar a ação especificada durante a inatividade.
- Deixe a caixa em branco para usar o padrão do sistema, que varia de acordo com o dispositivo.
- O valor do intervalo de escurecimento da tela é menor ou igual ao valor do intervalo de tempo para desligar a tela, que é menor ou igual ao valor do intervalo de tempo para bloqueio de tela, que é menor ou igual ao valor de intervalo de inatividade, excluindo atrasos que são 0 ou deixados sem definição).
- O valor do atraso do aviso de inatividade é igual ou menor ao valor do tempo de inatividade.
- Se o valor do intervalo de inatividade for 0, isso será um caso especial, quando nenhuma outra ação for realizada.
Digite um valor nos campos a seguir.
- Intervalo para inatividade em segundos em CA/bateria: especifique o tempo de inatividade em segundos antes que o dispositivo do usuário realize a ação que você selecionou.
- Tempo de inatividade em segundos em CA/bateria: especifique o tempo de inatividade em segundos antes que o dispositivo do usuário exiba um aviso de que está prestes a realizar a ação selecionada. O aviso só será exibido se a ação de inatividade selecionada for Sair ou Desligar. Se você tiver selecionado Suspender ou Não fazer nada, digite 0 ou deixe em branco.
- Tempo para escurecer a tela em segundos em CA/bateria: especifique o tempo de inatividade em segundos antes de a tela escurecer no dispositivo do usuário.
- Tempo para desligar a tela em segundos em CA/bateria: especifique o tempo de inatividade em segundos antes de a tela ser desligada no dispositivo do usuário.
- Tempo para bloquear a tela em segundos em CA/bateria: especifique o tempo de inatividade em segundos antes de a tela ser bloqueada no dispositivo do usuário.
Bloquear a tela quando suspenso ou fechado
Bloqueie a tela de um usuário quando o dispositivo for suspenso ou quando a tela for fechada ou deixe o usuário decidir. Se você selecionar Permitir que o usuário configure, ele poderá definir a opção nas configurações do dispositivo.
Se os dispositivos estiverem na base e usando um monitor externo, eles não vão ser bloqueados quando a tampa for fechada. Nesse caso, o dispositivo só será bloqueado se o monitor externo for removido e a tampa ainda estiver fechada.
Considerações
- Algumas extensões, como o Imprivata, podem substituir as configurações de gerenciamento de energia, a menos que as configurações Wake locks de tela ou Permitir wake locks estejam desativadas. Para mais detalhes, consulte Wake locks.
- No momento, não é possível alterar os tempos de escurecimento e desligamento da tela na tela de bloqueio. Os atrasos de escurecimento e desligamento da tela servem apenas para escurecer ou desligar a tela durante uma sessão de usuário ou de visitante gerenciada.
- É possível que as configurações de bloqueio de tela não funcionem nos dispositivos no modo de desenvolvedor.
- Use a configuração Tempo de bloqueio de tela em segundos em CA/bateria para bloquear a tela antes da ação de inatividade. É possível usar a configuração Tela de bloqueio ao entrar no modo de suspensão ou quando ela for fechada para controlar se a tela vai ficar bloqueada quando ela for fechada ou quando o dispositivo ir para o modo de suspensão. Se a ação da tela de bloqueio for desativada usando uma dessas configurações, a tela ainda poderá estar bloqueada, dependendo do valor da outra configuração.
- Se a política AllowScreenLock estiver ativada, o dispositivo poderá fazer o usuário sair em vez de bloquear a tela. Confira mais detalhes na configuração Tela de bloqueio em Definir políticas do Chrome para usuários ou navegadores.
- Para bloquear a tela quando o dispositivo estiver inativo, defina a ação de inatividade como Não fazer nada e insira os mesmos valores de bloqueio de tela e tempo de inatividade.
Controla se o atraso de escurecimento da tela em dispositivos ChromeOS pode ser estendido.
A opção Ativar modelo de escurecimento inteligente é selecionada por padrão. Se o modelo de escurecimento inteligente estender o tempo até que as telas escureçam, o tempo que as telas dos usuários levam para desligar, bloquear ou entrar no modo de suspensão será ajustado automaticamente para manter o mesmo período entre elas e o intervalo de escurecimento da tela definido originalmente.
Se você escolher Desativar modelo de escurecimento inteligente, o modelo não vai influenciar a luminosidade da tela. É possível definir Porcentagem de ajuste do atraso de escurecimento da tela com atividade do usuário e Porcentagem de ajuste do atraso de escurecimento da tela durante a apresentação, em que o fator de escala precisa ser de pelo menos 100%.
- Porcentagem de ajuste do atraso de escurecimento da tela com atividade do usuário: porcentagem de aumento do atraso de escurecimento da tela se o usuário ficar ativo enquanto a tela está escurecida ou logo depois de ela ter sido desligada.
- Porcentagem de ajuste do atraso de escurecimento da tela durante a apresentação: percentual pelo qual o atraso de escurecimento da tela será aumentado se o usuário estiver fazendo uma apresentação usando o dispositivo ChromeOS.
Controla se a atividade de áudio nos dispositivos ChromeOS afeta o gerenciamento de energia.
A opção Não permitir ação de inatividade quando o áudio estiver tocando é selecionada por padrão. Os usuários não são considerados inativos enquanto o áudio está tocando. Isso impede que o tempo limite de inatividade seja atingido e que a ação de inatividade seja realizada. Apesar da atividade de áudio, as telas ainda escurecem, desligam e bloqueiam após os limites de tempo configurados.
Controla se a atividade de vídeo em dispositivos ChromeOS afeta o gerenciamento de energia.
Por padrão, a opção Não permitir ação de inatividade quando houver vídeos abertos está selecionada. Os usuários não são considerados inativos enquanto o vídeo está sendo reproduzido. Isso impede que o tempo limite de inatividade seja atingido e que a ação de inatividade seja realizada. Apesar da atividade de vídeo, as telas ainda escurecem, desligam e bloqueiam após os limites de tempo configurados.
Especifica quando iniciar os atrasos no gerenciamento de energia e os limites de duração da sessão, no início da sessão ou após a atividade inicial do usuário. Por padrão, a opção Iniciar atrasos no gerenciamento de energia e limites de duração da sessão no início dela está selecionada.
Você pode selecionar quais ações o navegador executa quando inativo por um período especificado.
No campo Tempo limite de inatividade do navegador (minutos), digite o tempo sem entradas do usuário até que o navegador execute as ações selecionadas. O período mínimo que você pode inserir é 1 minuto.
Se você deixar o campo Tempo limite de inatividade do navegador (minutos) ou não selecionar nenhuma ação, nenhuma ação será executada pelo navegador.
A entrada do usuário é definida pelas APIs do sistema operacional e inclui ações como mover o mouse ou digitar no teclado.
Provedor de pesquisa Omnibox
Sugestão de pesquisaPermite ativar ou desativar um serviço de previsão para completar os endereços da Web ou os termos de pesquisa digitados pelos usuários. Você pode optar por mantê-lo sempre ativado ou desativado ou permitir que o usuário defina essa opção nas configurações do Chrome.
Especifica o nome do provedor de pesquisa padrão. Se você selecionar Bloquear as configurações do Provedor de pesquisa Omnibox com os valores abaixo, poderá personalizar as seguintes opções:
Nome do provedor de pesquisa Omnibox
Digite um nome para usar na barra de endereço. Se você não fizer isso, o Chrome usará o nome do host do URL de pesquisa do provedor de pesquisa Omnibox.
Palavra-chave do provedor de pesquisa Omnibox
Especifica a palavra-chave como o atalho para acionar a pesquisa.
URL de pesquisa do provedor de pesquisa Omnibox
Especifica o URL do mecanismo de pesquisa.
O URL precisa conter a string '{searchTerms}', que é substituída no momento da consulta pelos termos que o usuário está procurando. Por exemplo, "http://search.my.company/search?q={searchTerms}".
Para usar o Google como seu mecanismo de pesquisa, digite o seguinte:
{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}
URL de sugestão do provedor de pesquisa Omnibox
Especifica o URL do mecanismo de pesquisa usado para apresentar sugestões de pesquisa.
O URL deve conter a string "{searchTerms}", que é substituída no momento da consulta pelo texto que o usuário digitou.
Para usar o Google como o mecanismo de pesquisa que mostra sugestões, digite:
{google:baseURL}complete/search?output=chrome&q={searchTerms}
URL instantâneo do provedor de pesquisa omnibox
Especifica o URL do mecanismo de pesquisa usado para fornecer resultados instantâneos.
O URL deve conter a string "{searchTerms}", que é substituída no momento da consulta pelo texto que o usuário digitou.
URL do ícone do provedor de pesquisa omnibox
Especifica o URL do ícone do provedor de pesquisa. Antes de ativar a opção Bloquear as configurações do provedor de pesquisa omnibox com os valores abaixo, você precisa acessar o site do provedor de pesquisa pelo menos uma vez para que o arquivo de ícone seja acessado e armazenado em cache.
Codificações do provedor de pesquisa omnibox
Especifica as codificações de caractere compatíveis com o provedor de pesquisa.
Codificações são nomes de página de código como UTF-8, GB2312 e ISO-8859-1. Eles são tentados na ordem fornecida. O padrão é UTF-8.
Oferece uma lista de sites em que o usuário pode pesquisar rapidamente usando atalhos predefinidos na barra de endereço. Por exemplo, é possível criar atalhos predefinidos para a intranet da empresa da sua organização, as ferramentas mais usadas etc. Os usuários acionam uma pesquisa digitando @shortcut ou apenas shortcut, seguido da barra de espaço ou da tecla Tab na barra de endereço.
Digite os detalhes dos atalhos que você quer configurar:
- Site ou página: o nome que é mostrado para o usuário na barra de endereço.
Por exemplo, insira Workspace. - Atalho: a palavra-chave inserida pelo usuário para acionar a pesquisa. O atalho pode incluir palavras e caracteres simples, mas não pode incluir espaços nem começar com o símbolo @. Os atalhos precisam ser exclusivos.
Por exemplo, insira ws. Em seguida, os usuários digitam ws na barra de endereço para acionar a pesquisa. - URL: o URL em que a pesquisa será feita. Digite o endereço da Web da página de resultados do mecanismo de pesquisa e use {searchTerms} no lugar da consulta.
Por exemplo, digite https://drive.google.com/corp/drive/search?q={searchTerms}. - Em destaque: quando selecionado como Em destaque, o atalho aparece como recomendação quando os usuários digitam @ na barra de endereço. Até três entradas podem ser selecionadas como Em destaque.
Especifica se os usuários podem ver os resultados mais recentes da Pesquisa Google em um painel lateral e em uma página da Web ao mesmo tempo. Saiba como abrir os resultados da pesquisa no painel lateral.
Se você selecionar Desativar a exibição dos resultados mais recentes da Pesquisa Google em um painel lateral do navegador, o usuário não vê o ícone.
Hardware
Dispositivos de armazenamento externoControla se os usuários na sua organização podem usar os dispositivos Chrome para montar drives externos, inclusive drives USB, discos rígidos externos, armazenamento ótico, cartões SD (Secure Digital) e outros cartões de memória. Se você bloquear o armazenamento externo e um usuário tentar montar um drive externo, o Chrome notificará o usuário de que a política está em vigor.
Se você escolher Permitir dispositivos de armazenamento externo (somente leitura), os usuários poderão ler os arquivos em dispositivos externos, mas não poderão gravar dados neles. Também não é permitido formatar os dispositivos.
Essa política não afeta o Google Drive ou o armazenamento interno, como os arquivos salvos na pasta "Download".
Você pode especificar se os sites podem ou não solicitar acesso aos dispositivos USB conectados, ou permitir que o usuário decida. Também é possível adicionar uma lista de URLs que podem ou não solicitar ao usuário acesso a um dispositivo USB conectado.
Na seção Permitir que sites da Web solicitem acesso a dispositivos USB conectados, selecione uma das seguintes opções:
- (Padrão) Permitir que o usuário decida se os sites podem solicitar acesso: os sites da Web podem pedir acesso, mas os usuários podem alterar essa configuração.
- Permitir que os sites solicitem acesso ao usuário: os sites podem pedir acesso aos dispositivos USB conectados.
- Não permitir que os sites solicitem acesso: recusa o acesso aos dispositivos USB conectados.
No campo Permitir que estes sites solicitem acesso a dispositivos USB, digite todos os URLs com permissão para pedir acesso aos dispositivos USB conectados.
No campo Impedir que estes sites solicitem acesso a dispositivos USB, digite todos os URLs que não têm acesso aos dispositivos USB conectados.
Quando o URL não está bloqueado, a opção definida em Permitir que sites da Web solicitem acesso a dispositivos USB conectados ou as configurações pessoais dos usuários têm precedência, nessa ordem.
Não insira o mesmo URL nos campos Permitir que estes sites solicitem acesso a dispositivos USB e Impedir que estes sites solicitem acesso a dispositivos USB. Se um URL corresponder a ambos, nenhuma política terá precedência.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Você pode especificar uma lista de sites que podem se conectar a dispositivos USB com IDs de produtos e fornecedores específicos. O acesso a esses dispositivos é permitido automaticamente para os aplicativos da Web correspondentes no lado do cliente.
Na seção Dispositivos com API USB USB, faça o seguinte:
- Ao lado de Nenhum dispositivo USB foi configurado, clique em .
- Insira os padrões de URL que especificam os sites que recebem permissão automaticamente para acessar um dispositivo USB.
- Em cada URL em VID-PID, insira os IDs de produtos e fornecedores correspondentes.
- Clique em Salvar.
Os URLs especificados nas listas são comparados com a origem do URL solicitante. Os caminhos no padrão do URL são ignorados. Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Considerações
- Todos os dispositivos e URLs precisam ser válidos. Caso contrário, a política será ignorada.
- Cada item no campo VID-PID pode ter um ID de fornecedor e um de produto. Se você não adicionar um ID do fornecedor, a política vai valer para qualquer dispositivo. Se você não adicionar um ID do produto, a política vai valer para qualquer dispositivo com o ID de fornecedor especificado.
- Todas as políticas com um ID do produto, mas nenhum ID de fornecedor são inválidas.
- Esta política substitui a configuração da API WebUSB e as preferências do usuário.
- Ela afeta apenas o acesso aos dispositivos USB pela API WebUSB. Para conceder acesso a dispositivos USB pela API Web Serial, consulte a política SerialAllowUsbDevicesForUrls.
Lista os URLs dos sites que podem se conectar automaticamente a dispositivos HID com IDs específicos de fornecedores e de produtos.
Os URLs listados correspondem à origem do URL solicitante. Os caminhos no padrão do URL são ignorados. Saiba mais sobre padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Para cada URL, digite o identificador do fornecedor (VID, na sigla em inglês) e o identificador do produto (PID, na sigla em inglês) dos dispositivos a que você quer permitir o acesso como um par hexadecimal separado por dois-pontos (VID:PID). Coloque cada entrada em uma linha.
Considerações
- Para cada item da lista, o URL e os códigos do dispositivo precisam ser válidos. Caso contrário, o item é ignorado.
- Para cada dispositivo, você pode inserir um ID de fornecedor e um ID do produto.
- Se você não adicionar um ID do fornecedor, a política vai valer para qualquer dispositivo.
- Se você não adicionar um ID do produto, a política vai valer para qualquer dispositivo com o ID de fornecedor especificado.
- Todas as políticas com um ID do produto, mas nenhum ID de fornecedor são inválidas.
- Esta política tem precedência sobre DefaultWebHidGuardSetting e WebHidBlockedForUrls e também sobre a preferência do usuário.
Controla se os usuários da sua organização podem permitir que os sites acessem a entrada de áudio do microfone integrado em um dispositivo ChromeOS.
Quando o usuário conecta um dispositivo externo de entrada de áudio, o áudio do dispositivo ChromeOS ativa o som imediatamente.
Se você tiver ativado os apps Android nos dispositivos ChromeOS compatíveis na organização e esta política estiver desativada, a entrada do microfone vai ser desativada em todos os apps Android, sem exceções.
Permite que os URLs tenham acesso a dispositivos de captura de áudio sem uma solicitação.
Os padrões desta lista serão comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada, o acesso aos dispositivos de captura de áudio será concedido sem que seja solicitada a confirmação do usuário.
Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para políticas empresariais.
Controla se os usuários na sua organização podem reproduzir som nos dispositivos ChromeOS. A política é aplicada a todas as saídas de áudio nos dispositivos ChromeOS, inclusive alto-falantes integrados, entradas para fones de ouvido e dispositivos externos conectados às portas HDMI e USB.
Se você desativar o áudio, o dispositivo ChromeOS ainda vai mostrar os controles de áudio, mas os usuários não vão poder mudar as opções. Além disso, um ícone de item silenciado será exibido.
Esta política não afeta o app para Android do Google Drive no ChromeOS.
Controla a prioridade do processo de áudio do navegador Chrome.
Com essa configuração, administradores podem executar áudio com maior prioridade para resolver problemas de desempenho na captura de áudio. Ela será removida no futuro.
Especifica se os URLs podem acessar qualquer tipo de entrada de vídeo, não somente a câmera integrada.
A opção Ativar a entrada de câmera para sites e apps é selecionada por padrão. Para URLs diferentes dos especificados em URLs permitidos de entrada de vídeo, o usuário precisa acessar a captura de vídeo.
Se você selecionar Desativar a entrada de câmera para sites e apps, o acesso à captura de vídeo estará disponível apenas para os URLs especificados em URLs permitidos de entrada de vídeo.
Essa política também afeta os apps Android em dispositivos ChromeOS compatíveis. Por exemplo, se você tiver ativado os apps Android nos dispositivos Chrome OS compatíveis na organização, poderá impedir que eles acessem a câmera integrada.
Permite que os URLs tenham acesso a dispositivos de captura de vídeo sem uma solicitação.
Os padrões desta lista serão comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada, o acesso aos dispositivos de captura de vídeo será concedido sem que seja solicitada a confirmação do usuário.
Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para política do Enterprise.
Observação: para permitir o acesso a um dispositivo de captura de vídeo, você também pode adicionar o ID do app. Por exemplo, hmbjbjdpkobdjplfobhljndfdfdipjhg
concede acesso ao Zoom® Meetings®.
Especifica se a aceleração de hardware é ativada para a unidade de processamento gráfico (GPU), a menos que um determinado recurso da GPU seja adicionado a uma lista de bloqueio.
A aceleração de hardware usa a GPU do dispositivo para executar tarefas que envolvem muitos gráficos, como a reprodução de vídeos ou jogos, enquanto a unidade de processamento central (CPU) executa todos os outros processos.
Determina o comportamento padrão das teclas da fileira superior do teclado. Se esta configuração ficar indefinida ou for definida para teclas de mídia, as teclas da fileira superior do teclado funcionarão como teclas de mídia. Se a política for configurada para teclas de função, elas funcionarão como teclas de função (por exemplo, F1, F2). Nos dois casos, os usuários podem alterar o comportamento. Os usuários também podem manter a tecla de pesquisa pressionada para transformar uma tecla de mídia em tecla de função e vice-versa.
Especifique se os sites podem ou não solicitar aos usuários acesso a uma porta serial ou permita que o usuário decida. Também é possível adicionar uma lista de URLs que podem ou não solicitar ao usuário acesso a uma porta serial.
Na seção Controlar o uso da API Web Serial, selecione uma das seguintes opções:
- (Padrão) Permitir que o usuário decida: os sites podem solicitar acesso, mas os usuários podem alterar essa configuração.
- Permitir que os sites peçam ao usuário acesso a portas seriais via API Web Serial: os sites podem pedir ao usuário acesso a portas seriais.
- Não permitir que os sites solicitem acesso a portas seriais pela API Web Serial: o acesso a portas seriais é negado.
No campo Permitir a API Web Serial nestes sites, digite todos os URLs que podem solicitar ao usuário acesso a portas seriais.
No campo Bloquear a API Web Serial nestes sites, digite todos os URLs que não têm permissão para acessar as portas seriais.
Quando o URL não está bloqueado, a opção definida em Controlar o uso da API Web Serial ou as configurações pessoais dos usuários têm precedência, nessa ordem.
Não insira o mesmo URL nos campos Permitir a API Web Serial nestes sites e Bloquear a API Web Serial nestes sites. Se um URL corresponder a ambos, nenhuma política terá precedência.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Você pode especificar uma lista de sites que podem se conectar a dispositivos seriais com IDs de produtos e fornecedores específicos. O acesso a esses dispositivos é permitido automaticamente para os apps da Web correspondentes no lado do cliente.
Na seção Dispositivos permitidos pela API Web Serial, faça o seguinte:
- Ao lado de Nenhum dispositivo serial foi configurado, clique em .
- Insira os padrões de URL que especificam os sites que recebem permissão automaticamente para acessar um dispositivo serial.
- Em cada URL em VID-PID, insira os IDs de produtos e fornecedores correspondentes.
- Clique em Salvar.
Os URLs especificados nas listas são comparados com a origem do URL solicitante. Os caminhos no padrão do URL são ignorados. Confira detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Considerações
- Todos os dispositivos e URLs precisam ser válidos. Caso contrário, a política será ignorada.
- Cada item no campo VID-PID pode ter um ID de fornecedor e um de produto. Se você não adicionar um ID do fornecedor, a política vai valer para qualquer dispositivo. Se você não adicionar um ID do produto, a política vai valer para qualquer dispositivo com o ID de fornecedor especificado.
- Todas as políticas com um ID do produto, mas nenhum ID de fornecedor são inválidas.
- Esta política substitui a configuração da API Web Serial e as preferências do usuário.
Ela afeta apenas o acesso aos dispositivos seriais pela API Web Serial. Para conceder acesso a dispositivos seriais pela API WebUSB, consulte a política WebUsbAllowDevicesForUrls.
Apenas para dispositivos ChromeOS com uma tela de privacidade eletrônica integrada.
Especifica se a tela de privacidade fica sempre ativada ou desativada. Você pode ativar ou desativar essa tela ou deixar que os usuários escolham.
Especifica se os sites podem solicitar aos usuários acesso de leitura a arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System. É possível adicionar uma lista de URLs que podem ou não solicitar acesso de leitura ao usuário.
Selecione uma destas opções:
- Permitir que o usuário decida (padrão): os sites podem solicitar acesso, mas os usuários podem mudar essa configuração. Isso é válido para sites que não têm um URL definido no campo Permitir o acesso de leitura a arquivos do sistema nestes sites ou Bloquear o acesso de leitura nestes sites.
- Permitir que os sites solicitem ao usuário acesso de leitura a arquivos e diretórios: os sites podem pedir ao usuário acesso de leitura a arquivos e diretórios.
- Não permitir que os sites solicitem acesso de leitura a arquivos e diretórios: recusa o acesso de leitura a arquivos e diretórios.
No campo Permitir o acesso de leitura a arquivos do sistema nestes sites, digite todos os URLs com permissão para solicitar ao usuário acesso de leitura a arquivos e diretórios. Coloque cada URL em uma linha.
No campo Bloquear o acesso de leitura nestes sites, digite todos os URLs que não têm permissão para acessar arquivos e diretórios. Coloque cada URL em uma linha.
Quando um URL não é permitido ou bloqueado explicitamente, a opção selecionada na lista suspensa Acesso de leitura a arquivos do sistema ou as configurações pessoais dos usuários têm precedência, nessa ordem.
Não insira o mesmo URL nos campos Permitir o acesso de leitura a arquivos do sistema nestes sites e Bloquear o acesso de leitura nestes sites. Se um URL corresponder a ambos, nenhuma política terá precedência.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Especifica se os sites podem ou não solicitar aos usuários acesso de gravação a arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System. É possível adicionar uma lista de URLs que podem ou não solicitar acesso de gravação ao usuário.
Selecione uma destas opções:
- Permitir que o usuário decida (padrão): os sites podem solicitar acesso, mas os usuários podem mudar essa configuração. Isso é válido para sites que não correspondem a um URL definido nos campos Permitir acesso de gravação de arquivos e diretórios nestes sites ou Bloquear acesso de gravação de arquivos e diretórios nestes sites.
- Permitir que os sites solicitem ao usuário acesso de gravação a arquivos e diretórios: os sites podem solicitar aos usuários acesso de gravação em arquivos e diretórios.
- Não permitir que os sites solicitem acesso de gravação a arquivos e diretórios: recusa o acesso de gravação em arquivos e diretórios.
No campo Permitir acesso de gravação no sistema de arquivos nestes sites, digite todos os URLs com permissão para solicitar ao usuário acesso de gravação em arquivos e diretórios. Coloque cada URL em uma linha.
No campo Bloquear acesso de gravação nestes sites, digite todos os URLs que não têm permissão para acessar arquivos e diretórios. Coloque cada URL em uma linha.
Quando um URL não é permitido ou bloqueado explicitamente, a opção selecionada na lista suspensa Acesso de gravação a arquivos do sistema ou as configurações pessoais dos usuários têm precedência, nessa ordem.
Não insira o mesmo URL nos campos Permitir acesso de gravação no sistema de arquivos nestes sites e Bloquear acesso de gravação nestes sites. Se um URL corresponder a ambos, nenhuma política terá precedência.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
A partir da versão 108 do Chrome, todos os métodos FileSystemSyncAccessHandle serão invocados de forma síncrona.
Até a versão 110 do Chrome, você pode especificar que os métodos FileSystemSyncAccessHandle são invocados de forma assíncrona selecionando Reativar a interface assíncrona descontinuada de FileSystemSyncAccessHandle.
Quando uma entrada do sistema de arquivos é processada de forma síncrona, a leitura e a gravação de arquivos possibilitam um maior desempenho para métodos críticos. As operações assíncronas podem ter uma sobrecarga maior.
Você pode especificar se os sites podem acessar e usar sensores, como os de luz e movimento.
Na seção Acesso padrão, selecione uma das seguintes opções:
- Permitir que o usuário decida se os sites podem acessar sensores: (padrão) permite que os sites solicitem acesso, mas os usuários podem mudar essa configuração. Isso se aplica a sites que não têm um URL definido no campo Permitir o acesso a sensores nestes sites ou Bloquear acesso a sensores nesses sites.
- Permitir que os sites acessem sensores: o acesso aos sensores é permitido a todos os sites.
- Não permitir que os sites acessem sensores: o acesso aos sensores é negado a todos os sites.
No campo Permitir o acesso a sensores nestes sites, digite os URLs que sempre têm permissão para acessar sensores. Coloque cada URL em uma linha.
No campo Bloquear acesso a sensores nesses sites, digite os URLs que nunca têm permissão para acessar sensores. Coloque cada URL em uma linha.
Quando o URL não é permitido ou bloqueado explicitamente, a opção definida em Acesso padrão ou as configurações pessoais dos usuários têm prioridade, nessa ordem.
Não informe o mesmo URL nas seções Permitir o acesso a sensores nestes sites e Bloquear acesso a sensores nesses sites. Se um URL estiver nas duas listas, Bloquear acesso a sensores nesses sites terá prioridade, e o acesso aos sensores de luz ou movimento será bloqueado.
Veja detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.
Permite que as extensões instaladas pela política corporativa usem a API Enterprise Hardware Platform. Essa API processa as solicitações de extensões do fabricante e do modelo da plataforma de hardware em que o navegador está sendo executado. Essa política também afeta as extensões de componentes integradas ao Chrome.
Especifica se os usuários veem uma notificação sempre que o ChromeOS detecta que um dispositivo USB foi inserido. A opção Mostrar notificações quando dispositivos USB são detectados é selecionada por padrão.
Quando os usuários inserem dispositivos USB que podem ser compartilhados com máquinas virtuais ativas no dispositivo, eles veem uma notificação de dispositivo USB detectado que solicita que eles se conectem à máquina virtual. Por exemplo, eles podem receber uma solicitação para se conectar a apps Android, Linux, ambiente de desenvolvimento gerenciado ou Parallels Desktop. Se você selecionar Não mostrar notificações quando dispositivos USB forem detectados, os usuários não precisarão mais se conectar e não poderão acessar os dispositivos USB nas máquinas virtuais.
Compatibilidade de sites legados
MouseEvents de elementos desativadosEssa política é temporária e implementada devido a uma correção essencial. Se você tiver sites que dependem do comportamento anterior, essa política vai permitir que você os atualize.
Você pode ativar ou desativar o novo comportamento para o envio de MouseEvents em controles de formulário desativados. MouseEvents são eventos que ocorrem quando o usuário interage com um dispositivo apontador, como um mouse.
Se você selecionar Distribuir a maioria dos MouseEvents de elementos de controle desativados, todos os MouseEvents serão enviados em elementos de controle de formulário desativados, exceto cliques, mouseup e mousedown. Os novos eventos incluem mousemove, mouseenter e mouseleave.
O caminho do evento de clique, mouseup e mousedown também é truncado quando são enviados nos filhos de controles de formulário desativados. Eles não são enviados no controle de formulário desativado ou em qualquer um dos seus ancestrais.
Disponível até o Chrome versão 120
Essa política é temporária e implementada devido a uma correção essencial. Se você tiver sites que dependem do comportamento anterior, essa política vai permitir que você os atualize.
Você pode selecionar o comportamento novo ou legado para HTMLElement.offsetParent.
Veja aqui o código polyfill que você pode usar para oferecer a funcionalidade moderna necessária em navegadores mais antigos que não são nativamente compatíveis.Essa política é temporária e será removida na versão 117 do Chrome. Se você tiver sites que dependem do comportamento anterior, essa política vai permitir que você os atualize.
O comportamento do Chrome está mudando, e os usuários não podem acessar sites não seguros de páginas da Web com certificados SSL inválidos. Uma página de erro será exibida sem a opção de continuar sem segurança.
Se você selecionar Permitir o acesso a sites não seguros, poderá permitir que os usuários continuem em sites não seguros e tenham tempo para se preparar para o novo comportamento do Chrome.
Se você selecionar o padrão Usar proteções de navegação padrão, a mudança no Chrome será implementada automaticamente à medida que for lançada no processo de lançamento do Chrome.Disponível para visualizar o comportamento de uma versão futura em que essa verificação está ativada por padrão. Essa política permanecerá disponível temporariamente para os administradores que precisarem de mais tempo para atualizar o sistema.
É possível especificar se a chave RSA para certificados de servidor emitidos por âncoras de confiança locais está marcada.
A extensão de uso da chave X.509 declara como a chave em um certificado é usada e garante que os certificados não sejam usados de maneira não intencional. Isso protege contra ataques entre protocolos HTTPS e outros. Os clientes HTTPS precisam verificar se os certificados do servidor correspondem aos parâmetros TLS da conexão.
Escolha uma das seguintes opções:
- Aplicar a configuração padrão para a verificação de uso da Chave RSA
- Ativar a verificação do uso da chave RSA: o Chrome faz a verificação. Isso ajuda a evitar ataques que manipulem o navegador para interpretar uma chave de maneiras não desejadas pelo proprietário do certificado.
- Desativar a verificação de uso da chave RSA: o Chrome pula a verificação em conexões HTTPS que negociam TLS 1.2 e usam um certificado RSA encadeado a uma âncora de confiança local. Exemplos de âncoras de confiança locais incluem certificados raiz fornecidos pela política ou instalados pelo usuário. Em todos os outros casos, a verificação é realizada independente da configuração dessa política.
Ative temporariamente os eventos de mutação descontinuados e desativados. Eventos de mutação armazenam, modificam ou excluem informações no sistema de TI.
Por padrão, eventos de mutação não podem ser acionados após a data de desativação. Use essa configuração para reativar temporariamente os eventos de mutação, mesmo quando desativados por padrão para usuários comuns da Web.
Gerenciar a disponibilidade de APIs de tela cheia específicas dos vídeos com prefixo descontinuada do JavaScript.
Escolha uma opção:
- Usar a configuração padrão do Chrome: aplica os cronogramas de descontinuação padrão da API
PrefixedVideoFullscreen
e determina se ela está disponível para sites. - Desativar APIs de tela cheia prefixadas para vídeo: impede que APIs de tela cheia específicas para vídeo prefixadas, como
Video.webkitEnterFullscreen()
, sejam usadas em JavaScript. Somente APIs de tela cheia padrão, comoElement.requestFullscreen()
, podem ser usadas. - Ativar APIs de tela cheia com vídeo prefixado: permite o uso em JavaScript de APIs de tela cheia específicas do vídeo, como
Video.webkitEnterFullscreen()
.
Essa política é temporária e será removida em uma versão futura do Chrome.
Especifica se o Chrome usa o zoom CSS padrão ou legado.
Por padrão, o Zoom CSS padrão é selecionado. A escolha de Zoom legado do CSS ativa o comportamento de zoom do CSS pré-padronizado. Isso dá tempo para migrar para a especificação de zoom do CSS recém-adotada.
Verificação do usuário
Modo confirmadoPor padrão, a opção Ignorar a verificação do modo de inicialização para o acesso verificado é selecionada, permitindo o funcionamento das sessões do usuário em dispositivos no modo de desenvolvedor. Se você selecionar Exigir a inicialização no modo verificado para o acesso verificado, as sessões do usuário nos dispositivos em modo de desenvolvedor sempre vão falhar na verificação.
Contas de serviço que têm permissão para receber dados de usuários
Liste os endereços de e-mail das contas de serviço que terão acesso total à API Google Verified Access. Essas são as contas de serviço criadas no Console de APIs do Google.
Contas de serviço que podem verificar usuários, mas não recebem dados de usuários
Liste os endereços de e-mail das contas de serviço que terão acesso limitado à API Google Verified Access. Essas são as contas de serviço criadas no Console de APIs do Google.
Para instruções de acesso verificado:
- Administradores: ativar o acesso verificado em dispositivos Chrome OS
- Desenvolvedores: Guia do desenvolvedor da API Google Verified Access
Gerenciamento do Chrome: acesso de parceiros
Permitir que os parceiros de EMM acessem o gerenciamento de dispositivosIndisponível no momento para os domínios do Google Workspace for Education
Permite que os parceiros de EMM tenham o acesso programático para gerenciar políticas do usuário do navegador e dos dispositivos ChromeOS. Os parceiros podem usar esse recurso de acesso para integrar a funcionalidade do Google Admin Console no console de EMM deles.
Quando o acesso de parceiros está ativado, o parceiro de EMM pode gerenciar políticas individuais do usuário que determinam a experiência do usuário no Chrome e em dispositivos ChromeOS. Isso significa que ele não precisa mais gerenciar políticas do usuário pela estrutura de unidade organizacional do Admin Console. Em vez disso, ele pode usar a estrutura configurada no próprio console de EMM. Não é possível definir a mesma política simultaneamente para o mesmo usuário com o acesso de parceiros e o Admin Console. As políticas no nível do usuário configuradas com os controles de acesso de parceiros têm prioridade sobre as políticas da unidade organizacional definidas no Admin Console. Para aplicar políticas aos usuários de acordo com a unidade organizacional, selecione Desativar o Gerenciamento do Google Chrome: acesso de parceiros.
Você também pode definir as políticas do dispositivo no console de EMM.
Relatórios de navegadores
Relatórios de navegadores gerenciadosAtiva ou desativa os relatórios de nuvem do navegador gerenciado nas organizações que usam o Chrome Enterprise Core. Para saber como se inscrever e gerenciar o navegador Chrome no Admin Console, acesse Configurar o Chrome Enterprise Core.
Selecione Ativar os relatórios de nuvem do navegador gerenciado para ter informações detalhadas sobre os navegadores Chrome e as extensões usadas na organização. Para saber quais informações são enviadas pelos dispositivos dos usuários, acesse Ativar os relatórios do navegador Chrome.
Observação: essa configuração sempre se aplica ao ChromeOS, mesmo que sua organização não se inscreva no Chrome Enterprise Core.
Ativa ou desativa os relatórios de perfis gerenciados do Chrome para a lista de perfis gerenciados e as páginas de detalhes no Google Admin Console. Um perfil gerenciado do Chrome é criado para um usuário quando ele faz login no Chrome com a Conta do Google gerenciada usando o Google Workspace ou o Cloud Identity.
Para conferir as informações de relatórios na lista de perfis gerenciados e nas páginas de detalhes, você precisa assinar o Chrome Enterprise Core.
As informações de relatórios do perfil do Cloud incluem informações no nível do perfil, do navegador e do dispositivo. Saiba mais em Acessar detalhes do perfil do navegador Chrome.
Observação: para acessar os relatórios de perfil gerenciado das Contas do Google gerenciadas, não é necessário ativar os relatórios de navegador gerenciado, e o navegador não precisa estar registrado na lista de navegadores. Apenas o usuário precisa ser gerenciado pelo Cloud Identity (Google Workspace), e a configuração Relatórios de perfil gerenciado precisa estar ativada.
Define a frequência de uploads dos relatórios de status do Chrome em horas. Digite um valor entre 3 e 24 horas. O padrão é 24 para que o relatório seja enviado uma vez por dia.
Especifica quais ocorrências de segurança você quer que o Chrome relate. Os tipos de evento incluem transferência de malware, visitas a sites não seguros e reutilização de senha.
Veja os detalhes sobre como configurar os relatórios e permitir que o Chrome gere relatórios sobre eventos usando os provedores e as configurações definidos em Gerenciar conectores de relatórios do Chrome Enterprise.
Especifica se um site visitado em uma organização que usa tecnologias legadas é informado com base no URL dele. Você pode usar o Google Admin Console para conferir detalhes sobre os sites autorizados que estão usando a API e os recursos legados da plataforma da Web.
Considerações
Quando você ativa os relatórios de tecnologia legada, os dados são enviados automaticamente ao Admin Console. No entanto, os dados não aparecem em um relatório até que pelo menos cinco navegadores estejam ativos na unidade organizacional. Pode levar alguns minutos para que os dados apareçam nos relatórios.
No campo Configuração, adicione os URLs que você quer permitir no relatório de tecnologia legada.
- Suporta até 100 URLs, incluindo todos os caminhos e subdomínios com até 256 caracteres por URL.
- Os endereços IP são compatíveis.
- Não é possível usar caracteres curinga, esquemas, portas e strings de consulta.
Observação: para melhores resultados, recomendamos usar caminhos de URL detalhados.
Os URLs adicionados ao campo Configuração são usados para gerar relatórios e são enviados ao Admin Console. Os URLs sem correspondência são ignorados.
No Google Chrome, essa política só é aplicada quando a máquina está registrada no Chrome Enterprise Core. Confira mais detalhes em Registrar os navegadores Chrome gerenciados na nuvem.
Para mais informações sobre tecnologias legadas, consulte Status da plataforma do Chrome.Navegação segura do Chrome
Nível de proteção da navegação seguraEspecifica se o recurso Navegação segura do Google será ativado para os usuários. a Navegação segura no Chrome protege os usuários de sites que talvez contenham malware ou conteúdo de phishing.
A opção A Navegação segura está ativa no modo avançado oferece mais segurança, mas é preciso compartilhar mais informações de navegação com o Google.
Por padrão, a opção Permitir que o usuário decida está selecionada e os usuários podem ativar ou desativar o recurso "Navegação segura". Se você ativar o recurso "Navegação segura", os usuários não poderão mudar ou substituir essa configuração no Google Chrome.
Se você selecionar Permitir que os usuários substituam essa configuração, os usuários poderão mudar a configuração no próprio dispositivo. Essa opção não está disponível se você selecionar Permitir que o usuário decida.
Especifica se os relatórios estendidos estão ativados e envia algumas informações do sistema e o conteúdo da página ao Google para detectar apps e sites perigosos.
Especifica os URLs em que o Navegação segura pode confiar. O Navegação segura não verifica a presença de phishing, malware, software indesejado ou reutilização de senha para os URLs listados. O serviço de proteção de downloads do Navegação segura não verifica os downloads hospedados nesses domínios.
Disponível apenas em instâncias associadas a um domínio do Microsoft Active Directory, executadas no Windows 10 Pro ou registradas no Chrome Enterprise Core.
Por padrão, a opção Fazer verificações de navegação segura em todos os arquivos transferidos por download está selecionada. Por isso, o Chrome envia todos os arquivos transferidos por download para serem analisados pelo recurso Navegação segura, mesmo quando são de uma fonte confiável.
Se você selecionar Ignorar as verificações de Navegação segura para arquivos transferidos por download de fontes confiáveis, os arquivos transferidos por download de uma fonte confiável não serão enviados para análise.
As restrições são aplicadas a downloads acionados em conteúdos de páginas da Web e na opção do menu de links de download. Restrições não se aplicam à opção de salvar ou fazer o download da página exibida no momento nem de salvar como PDF nas opções de impressão.
Impede que os usuários façam o download de arquivos perigosos, como malware ou arquivos infectados. Você pode impedir que os usuários façam o download de todos os arquivos ou dos sinalizados pelo Navegação segura do Google. Se os usuários tentarem fazer o download de arquivos sinalizados pelo Navegação segura, eles verão um aviso de segurança.
Veja mais detalhes no artigo Impedir que os usuários façam o download de arquivos nocivos.
Escolha uma das seguintes opções:
- Sem restrições especiais: todos os downloads são permitidos. Os usuários ainda receberão avisos sobre sites identificados como perigosos pela Navegação segura. Mas eles podem ignorar o aviso e fazer o download do arquivo.
- Bloquear os downloads maliciosos: todos os downloads são permitidos, exceto os que forem identificados como malware. Diferentemente dos downloads perigosos, esta política não considera o tipo de arquivo, mas sim o host.
- Bloquear downloads maliciosos e tipos de arquivos perigosos: todos os downloads são permitidos, exceto os que têm avisos do Navegação segura relacionados a downloads perigosos.
- Bloquear downloads maliciosos, incomuns ou indesejados e tipos de arquivo perigosos: todos os downloads são permitidos, exceto os que têm avisos marcados com avisos do Navegação segura relacionados a downloads potencialmente perigosos. Os usuários não podem ignorar os avisos e fazer o download do arquivo.
- Bloquear todos os downloads: nenhum download é permitido.
Especifica se os usuários podem ignorar avisos do Navegação segura e acessar sites enganosos ou perigosos ou fazer o download de arquivos potencialmente nocivos.
Especifica se você pode impedir que os usuários reutilizem as senhas em sites perigosos ou que não estão na lista de permissões da organização. Ao fazer isso, você protege a organização contra a violação de contas.
Especifique os domínios que são exceções aos URLs exibidos na lista do Navegação segura. Os domínios na lista de permissões não passam pelas seguintes verificações:
- Reutilização de senha
- Sites de phishing e de engenharia social fraudulentos
- Sites que hospedam malware ou software indesejado
- Downloads prejudiciais
Especifique os URLs das páginas da Web onde os usuários geralmente digitam senhas para fazer login na conta. Se um processo de login for dividido em duas páginas, adicione o URL da página da Web onde a senha é informada. Quando os usuários digitam a senha, um hash irreversível é armazenado localmente e usado para detectar a reutilização da senha. O URL especificado para a alteração de senhas precisa seguir estas diretrizes.
Ativar ou desativar o filtro de URL do SafeSites. Esse filtro usa a API Google Safe Search para classificar URLs como sendo pornográficos ou não.
Escolha uma das seguintes opções:
- Filtrar sites de nível superior (exceto iframes incorporados) com conteúdo adulto: esse é o padrão para os domínios das instituições de ensino fundamental e médio. Os sites pornográficos não aparecem para os usuários.
- Não filtrar sites com conteúdo adulto: esse é o padrão para todos os outros domínios.
O Chrome traz uma nova "dica de segurança" para sites com URLs muito parecidos com os de outros sites. Essa IU alerta os usuários sobre sites que podem fazer spoofing de outros sites.
Geralmente, esses alertas são exibidos nos sites em que o Google Chrome detecta tentativas de simular sites conhecidos pelo usuário. Esta política impede a exibição de alertas de URL parecido nos sites listados.
Por exemplo, os alertas de um URL como "https://foo.example.com/bar" serão suprimidos se a lista incluir "foo.example.com" ou "example.com".
Permite ou bloqueia a exibição de anúncios em sites que contêm anúncios invasivos.
O padrão é Permitir anúncios em todos os sites.
Especifica se sites com experiências abusivas podem abrir novas janelas ou guias. Por padrão, a opção Impedir que sites com experiências abusivas abram novas janelas ou guias é selecionada.
É possível especificar se o Google Chrome envia downloads suspeitos de usuários com o recurso Navegação segura ao Google para verificar a presença de malware.
Ela não afeta a análise de downloads configurada pelo Chrome Enterprise Connectors.
Conectores do Chrome Enterprise
Permitir o Enterprise ConnectorsVocê pode permitir que os administradores do Admin Console ativem os Enterprise Connectors para o Chrome.
Você pode escolher as APIs de serviço na nuvem para um conjunto de conectores de análise de conteúdo usados pelo Chrome para enviar todo o conteúdo e os metadados de arquivos anexados ao conteúdo da Web para análise.
Confira mais detalhes em Gerenciar os conectores de Prevenção contra perda de dados do Chrome Enterprise.
Você pode escolher APIs de serviço na nuvem para um conjunto de conectores de análise de conteúdo usados pelo Chrome para enviar todo o conteúdo e os metadados do conteúdo da área de transferência colado na Web para análise.
Confira mais detalhes em Gerenciar os conectores de Prevenção contra perda de dados do Chrome Enterprise.
Você pode escolher as APIs de serviço na nuvem para um conjunto de conectores de análise de conteúdo usados pelo Chrome para enviar todo o conteúdo e os metadados de páginas impressas para análise.
Confira mais detalhes em Gerenciar os conectores de Prevenção contra perda de dados do Chrome Enterprise.
Atualizações do Chrome
Atualizações de componenteEspecifica se os componentes do navegador Chrome, como o DRM Widevine (para mídia criptografada), são atualizados automaticamente.
Esta política não se aplica a todos os componentes. Veja a lista completa dos componentes não incluídos em ComponentUpdatesEnabled.
Controla como os usuários são notificados de que precisam reinicializar o navegador Chrome ou reiniciar o dispositivo ChromeOS para instalar a atualização mais recente. Escolha uma das opções:
- Sem notificação de reinício: ativa um nível mínimo padrão de notificações. O navegador Chrome indica aos usuários que a reinicialização é necessária com mudanças sutis no menu. No ChromeOS, uma notificação na bandeja do sistema solicita que o usuário reinicie.
- Mostrar notificação de reinício recomendado: os usuários veem uma mensagem recorrente informando que devem reinicializar o navegador Chrome ou reiniciar o dispositivo ChromeOS. Os usuários vão poder fechar a notificação e continuar usando a versão antiga do navegador Chrome ou do ChromeOS até que decidam reiniciar o navegador ou o dispositivo ChromeOS.
- Forçar o reinício após um período: os usuários podem fechar a notificação, mas veem uma mensagem recorrente informando que precisam reinicializar o navegador Chrome ou reiniciar o dispositivo ChromeOS após um determinado período.
Período (horas)
Se você escolher mostrar notificações aos usuários, poderá definir o período, entre 1 e 168 horas, em que vai ser solicitado repetidamente que eles reinicializem o navegador Chrome ou reiniciem o dispositivo ChromeOS. Para usar o padrão do sistema, que é de 168 horas (sete dias), deixe o campo indefinido.
Período de silêncio inicial (horas)
Você pode especificar um período de silêncio inicial em que os usuários não recebem notificações de que precisam reiniciar os dispositivos ChromeOS. Após esse período, eles veem a primeira notificação de que precisam fazer isso para aplicar as atualizações. Por padrão, os dispositivos ChromeOS só mostram as notificações durante os três últimos dias do período especificado.
Se você definir a configuração Reinicializar automaticamente após as atualizações como Permitir reinicializações automáticas, os dispositivos ChromeOS vão ser reiniciados automaticamente quando as atualizações forem aplicadas. Isso minimiza a quantidade de notificações que os usuários veem. Para saber mais sobre como configurar atualizações automáticas em dispositivos ChromeOS, consulte Configurações de atualização automática.
Horário de início da janela de reinicialização
Cuidado: a configuração de uma janela de reinicialização pode atrasar as atualizações de software.
Especifica o horário, no formato de 24 horas (hh:mm), em que você quer adiar o final do período de notificação de reinicialização definido em Período (horas). Use com Forçar o reinício após um período e Duração da janela de reinicialização (minutos) para especificar um período em que o navegador Chrome vai ser reinicializado automaticamente e os dispositivos ChromeOS vão ser reiniciados para aplicar as atualizações.
Quando essa opção não é definida, o horário de início padrão dos dispositivos ChromeOS é 2h00 no fuso horário do usuário, e o navegador Chrome nunca adia o fim do período de notificação de reinicialização.
Duração da janela de reinicialização (minutos)
Cuidado: a configuração de uma janela de reinicialização pode atrasar as atualizações de software.
Especifica o período, em minutos, da janela em que o navegador Chrome é reinicializado e os dispositivos ChromeOS são reiniciados para aplicar as atualizações. Use com Forçar o reinício após um período e Horário de início da janela de reinicialização.
Quando essa opção não é definida, a configuração de Duração da janela de reinicialização (minutos) para os dispositivos ChromeOS é 120 minutos. Por padrão, o navegador Chrome nunca adia o fim do período de notificação de reinicialização.
Especifica um período diário em que não ocorrem verificações automáticas de atualizações do navegador Chrome. Digite:
- Horário de início: o horário, no formato de 24 horas (hh:mm), em que você quer começar a suprimir verificações de atualizações do navegador a cada dia.
- Duração (minutos): a duração, em minutos, da supressão.
Especifica o número de horas entre as verificações automáticas de atualizações do navegador Chrome. Digite 0 para desativar todas as verificações automáticas (não recomendado).
Selecione Tentativa de enviar URLs de download que podem ser armazenados em cache para que o servidor do Google Update tente fornecer URLs compatíveis com cache para payloads de atualização nas respostas. Isso reduz a largura de banda e os tempos de resposta.
Especifica se as atualizações dos dispositivos são automáticas e acontecem assim que as versões do navegador Chrome são lançadas.
Para garantir que os usuários fiquem protegidos pelas atualizações de segurança mais recentes, recomendamos que você selecione Permitir atualizações. Ao usar versões anteriores do navegador Chrome, você expõe os usuários a problemas de segurança conhecidos.
Se quiser reverter temporariamente para as três versões principais mais recentes do navegador Chrome, especifique a Substituição da versão de destino e selecione Reversão para a versão de destino.
Coloque as atualizações do navegador Chrome em um canal de lançamento para escolher quando elas serão disponibilizadas:
- Canal Stable: (recomendado) totalmente testado pela equipe do Chrome e deve ser usado pela maioria dos usuários.
- Canal Beta: os usuários têm acesso antecipado às novidades que vão ser disponibilizadas na versão estável do Chrome de quatro a seis semanas antes do lançamento.
- Canal de Desenvolvedor: os desenvolvedores têm acesso antecipado às novidades que vão ser disponibilizadas na versão estável do Chrome de 9 a 12 semanas antes do lançamento.
- Canal Stable estendido: tem atualizações de recursos com menos frequência do que o Canal Stable, mas ainda recebe correções de segurança.
Saiba qual opção escolher para seus usuários em Canais de lançamento do navegador Chrome.
Saiba como Gerenciar atualizações do Chrome (Chrome Enterprise Core).
Especifica o número de resumos de dados do usuário retidos pelo navegador Chrome para uma reversão de emergência.
Depois de cada atualização da versão principal, o navegador Chrome gera um resumo de certos dados de navegação do usuário. Esses resumos podem ser usados em caso de emergência para reverter uma atualização do navegador.
Quando o navegador Chrome é revertido para uma versão retida pelo usuário, os dados do resumo, como favoritos e dados de preenchimento automático, são restaurados.
Se a política for definida como um valor específico, apenas a quantidade correspondente de resumos vai ser salva. Por exemplo, se ela for definida como 6, só os seis resumos mais recentes serão salvos. Todos os resumos salvos antes deles serão excluídos.
Se a política for definida como 0, nenhum resumo será criado. Se a política não for definida, o valor padrão de 3 resumos será usado.
Variações do Chrome
VariaçõesUsando variações, o Google pode oferecer modificações no Chrome sem lançar uma nova versão do navegador, ativando ou desativando recursos existentes.
A opção Ativar variações do Chrome fica selecionada por padrão. Se você selecionar Ativar variações apenas para correções críticas, só as variações consideradas como correções críticas de segurança ou estabilidade serão aplicadas ao Chrome.
Observação: não recomendamos selecionar Desativar variações. Isso pode impedir que os desenvolvedores do Chrome forneçam correções críticas de segurança em tempo hábil.
Leia o artigo Gerenciar a estrutura de variações do Chrome.
Suporte a navegadores legados
Suporte a navegadores legadosEspecifica se os usuários podem abrir alguns URLs em um navegador alternativo, como o Microsoft Internet Explorer.
Especifica o tempo (em segundos) necessário para abrir o navegador alternativo. Durante esse intervalo, uma página intersticial informa aos usuários que eles estão trocando de navegador. Por padrão, os URLs são abertos imediatamente no navegador alternativo, sem mostrar a página intersticial.
Controla como o navegador Chrome interpreta as políticas de lista de sites ou lista cinza que você definiu. Essa configuração afeta o seguinte:
- Lista de sites do Suporte a navegadores legados: BrowserSwitcherExternalSitelistUrl
- Usar a lista de sites do Internet Explorer: BrowserSwitcherUseIeSitelist
- URL para lista de sites que podem ser abertos no Chrome e no navegador alternativo: BrowserSwitcherExternalGreylistUrl
- Sites que serão abertos no navegador alternativo: BrowserSwitcherUrlList
- Sites que serão abertos no Chrome ou no navegador alternativo: BrowserSwitcherUrlGreylist
A opção Padrão é pré-selecionada. As regras que não contêm uma barra / buscam uma substring em qualquer parte do nome do host do URL. A correspondência do componente de caminho de um URL diferencia maiúsculas de minúsculas.
Selecione Compatível com o Modo Empresarial IE/Edge para tornar a correspondência de URL mais rigorosa. As regras que não contêm uma barra / têm correspondência apenas no fim do nome do host. Elas também precisam estar no limite de um nome de domínio. A correspondência do componente de caminho de um URL não diferencia maiúsculas e minúsculas.
Exemplo
Para as regras example1.com and example2.com/abc:
- http://example1.com/, http://subdomain.example1.com/ e http://example2.com/abc são correspondentes independentemente do modo de análise.
- http://notexample1.com/, http://example1.com.invalid.com/ e http://example1.comabc/ são correspondentes apenas quando a opção Padrão está selecionada.
- http://example2.com/ABC é correspondente apenas quando a opção Compatível com o Modo Empresarial IE/Edge está selecionada.
Permite que você use a lista de sites do Internet Explorer para controlar se os URLs são abertos no navegador Chrome ou no Internet Explorer.
Especifica o URL do arquivo XML que contém a lista de URLs de sites que são abertos no navegador alternativo. Analise esta amostra de arquivo XML.
Especifica o URL do arquivo XML que contém a lista de URLs de sites que não acionam a troca de navegador.
Especifica uma lista de URLs de sites que são abertos em um navegador alternativo.
Especifica uma lista de URLs de sites que não acionam uma troca de navegador.
Por padrão, somente o URL é passado como um parâmetro para o navegador alternativo. Você pode especificar parâmetros que serão passados para o executável do navegador alternativo. Os parâmetros que você especificar são usados quando o navegador alternativo é invocado. Você pode usar o marcador especial ${url}
para especificar onde o URL aparece na linha de comando.
Não é necessário especificar o marcador quando ele é o único argumento ou está anexado ao final da linha de comando.
Permite especificar o programa que é usado como navegador alternativo. Por exemplo, para computadores Windows, o navegador alternativo padrão é o Internet Explorer.
Você pode especificar o local de um arquivo ou usar uma destas variáveis:
${chrome}
: navegador Chrome${firefox}
: Mozilla Firefox${ie}
: Internet Explorer${opera}
: Opera${safari}
: Apple Safari
Especifica os parâmetros que são passados para o executável do navegador Chrome quando você volta do navegador alternativo. Por padrão, somente o URL é passado como um parâmetro para o navegador Chrome. Os parâmetros que você especificar serão usados quando o navegador Chrome for invocado. Você pode usar o marcador especial ${url}
para especificar onde o URL aparece na linha de comando.
Não é necessário especificar o marcador se ele for o único argumento ou se ele anexado ao final da linha de comando.
Especifica o executável do Chrome iniciado quando você volta do navegador alternativo.
Você pode especificar o local de um arquivo ou usar a variável ${chrome}
, que é o local de instalação padrão do navegador Chrome.
Especifica se o Chrome será fechado depois que a última guia na janela for aberta no outro navegador.
As guias do Chrome são fechadas automaticamente depois da troca de navegador. Se você escolher Fechar o Chrome completamente, e a última guia estiver aberta na janela antes da troca, o navegador Chrome será completamente fechado.
Máquinas virtuais (VMs) e desenvolvedores
Acesso à linha de comandoEspecifica se os usuários podem acessar a linha de comando (CLI) para gerenciar máquinas virtuais (VMs).
Se a política estiver ativada, o usuário poderá usar a CLI de administração de máquina virtual.
Permite controlar se os usuários podem usar máquinas virtuais para apps Linux. A configuração é aplicada para iniciar novos contêineres do Linux, não para os que estão em execução.
Em dispositivos gerenciados, o padrão é Bloquear o uso de máquinas virtuais necessárias para apps do Linux para impedir que os usuários executem apps do Linux em máquinas virtuais.
No entanto, em dispositivos não gerenciados, o padrão é Permitir o uso das máquinas virtuais necessárias para apps do Linux.
Se você não quiser que os usuários tenham acesso, independentemente do dispositivo usado, selecione Bloquear o uso das máquinas virtuais necessárias para apps do Linux.
Se você selecionar Permitir o uso de máquinas virtuais necessárias para apps do Linux, os usuários afiliados vão poder utilizar máquinas virtuais Linux.
Se quiser ativar o recurso para usuários não afiliados, selecione Permitir o uso das máquinas virtuais necessárias para apps do Linux por usuários não afiliados na página "Dispositivos". Veja mais detalhes em Máquinas virtuais Linux para usuários não afiliados (BETA).
Observação: esse recurso não está mais disponível na versão Beta para dispositivos ChromeOS pessoais. Ele continua na versão Beta para usuários e dispositivos gerenciados.
Permite controlar se os usuários podem fazer backup e restaurar todos os apps, dados e configurações instalados em máquinas virtuais Linux.
A opção de restauração e backup está ativada por padrão.
Observação: esse recurso não está mais disponível na versão Beta para dispositivos ChromeOS pessoais. Ele continua na versão Beta para usuários e dispositivos gerenciados.
Especifica se os usuários podem configurar o encaminhamento de portas para contêineres de máquina virtual (VM).
Se você selecionar Não permitir que os usuários ativem e configurem o encaminhamento de portas para o contêiner da VM, o encaminhamento de portas será desativado.
Permite controlar o acesso de usuários específicos a apps Android de origens não confiáveis. Isso não se aplica ao Google Play.
O padrão é impedir que o usuário instale apps Android de origens não confiáveis.
Se o dispositivo for gerenciado, o usuário não poderá instalar apps de origens não confiáveis, a menos que o dispositivo e a política do usuário estejam configurados para permitir apps Android dessas origens.
Se o dispositivo não for gerenciado, o usuário só poderá instalar apps de origens não confiáveis se for o proprietário e fizer login no dispositivo e se a política do usuário permitir apps Android dessas origens.
Especifica se as conexões de saída do cliente SSH no app Terminal System são permitidas em todos os dispositivos, permitidas em todos os dispositivos (exceto os registrados no ChromeOS) ou não são permitidas em nenhum dispositivo.
O padrão é ativar para dispositivos ChromeOS não gerenciados.
Parallels Desktop
Parallels DesktopDisponível nos dispositivos ChromeOS.
Determina se é possível usar o Parallels Desktop para Chromebook para acessar os apps e arquivos do Microsoft Windows , inclusive o Microsoft Office, nos dispositivos Chromebook Enterprise.
Ao selecionar Permitir o uso do Parallels Desktop, você precisa aceitar o contrato de licença de usuário final.
Disponível nos dispositivos ChromeOS.
Especifica o URL da imagem do Microsoft Windows e o hash SHA-256 do arquivo de imagem do Windows que os usuários transferem por download para o Chromebook antes de usar o Parallels Desktop.
Disponível nos dispositivos ChromeOS.
Especifica o espaço em disco necessário em gigabytes para executar o Parallels Desktop. O valor padrão é 20 GB.
Se você definir um valor mínimo de espaço livre em disco e o dispositivo do usuário detectar que o espaço restante é menor que esse valor, não será possível executar o Parallels. Recomendamos verificar o tamanho da imagem da máquina virtual (VM) descompactada e a quantidade de apps ou dados adicionais que você pretende instalar antes de escolher um valor de espaço em disco necessário.
Disponível nos dispositivos ChromeOS.
Para permitir que o Parallels gere e colete registros dos usuários, selecione Ativar o compartilhamento de dados de diagnósticos com o Parallels. Veja os detalhes sobre as informações coletadas nos registros em Programa de Experiência do Cliente do Parallels.
Origens das configurações
Precedência de políticasEspecifica a ordem de precedência, da mais alta à mais baixa, em que as políticas do Chrome são aplicadas para usuários e navegadores. Veja os detalhes em Compreender o gerenciamento de políticas do Chrome.
É possível informar uma lista de políticas no dispositivo que podem ser mescladas quando vêm de fontes diferentes. A mesclagem só é compatível com políticas dos tipos lista e dicionário.
Veja mais informações em Entender o gerenciamento de políticas do Chrome.
Digite as políticas que vão ser mescladas, uma por linha, ou use o caractere curinga * para permitir a mesclagem de todas as políticas compatíveis.
Quando uma política está na lista e há um conflito entre origens com escopo e nível iguais, os valores são mesclados em uma nova política. Quando há um conflito entre origens com escopos ou níveis diferentes, a política com a prioridade mais alta é aplicada.
Quando uma política não está na lista e há um conflito entre as origens, os escopos ou os níveis, a política com a prioridade mais alta é aplicada.
Para verificar o valor final dessas políticas, acesse chrome://policy no navegador Chrome dos usuários finais.
Especifica se as políticas associadas a uma conta do Google Workspace podem ser mescladas em políticas no nível do computador.
O padrão é Não mesclar as políticas de nuvem do usuário com as políticas do computador, impedindo que as políticas de nuvem no nível do usuário sejam mescladas com as políticas de outras origens.
Esta configuração só é aplicável quando o navegador e os perfis do Chrome são gerenciados no Google Admin Console pela mesma organização. As políticas aplicadas aos perfis do Chrome podem ser mescladas.
Adicione as políticas de nuvem do usuário que você quer mesclar à lista de políticas para mesclar. Quando elas não são adicionadas, a configuração é ignorada.
Outras configurações
Relatório de métricasEspecifica se o navegador Chrome envia ao Google estatísticas de uso e dados relacionados a falhas. Você pode permitir que o usuário configure a opção ou optar por mantê-la sempre ativada ou desativada.
As estatísticas de uso contêm informações como preferências, cliques em botões e uso da memória. Quando a opção Melhorar as pesquisas e a navegação está ativada para os usuários, as estatísticas podem incluir URLs de páginas da Web ou informações pessoais.
Os relatórios de erros contêm informações sobre o sistema no momento da falha e podem conter URLs de páginas da Web ou informações pessoais, dependendo do que estava acontecendo quando o relatório foi acionado.
Para saber mais sobre as informações desses relatórios e o que fazemos com elas, leia a Política de Privacidade do Chrome.
Permite definir um limite para a quantidade de memória que uma única sessão do Chrome pode usar antes que as guias do navegador comecem a fechar automaticamente. Se a política for definida, o navegador começará a fechar guias para economizar memória quando esse limite for ultrapassado. Se a política não for definida, o navegador só tentará fazer isso quando detectar que a quantidade de memória física da máquina está baixa.
Especifica se o modo de alta eficiência está sempre ativado ou desativado. Selecione Ativar o modo de alta eficiência para garantir que as guias sejam descartadas em segundo plano após algumas horas para recuperar a memória.
A opção Permitir que o usuário decida é selecionada por padrão. Os usuários podem ativar ou desativar o modo de alta eficiência em chrome://settings/performance.
Especifica uma lista de páginas que nunca vão ser descartadas pelo navegador, incluindo pressão de memória e descarte no modo de alta eficiência.
Uma página descartada é descarregada e os recursos dela são totalmente recuperados. A guia associada permanece na barra de guias, mas se ela ficar visível, uma atualização completa vai ser acionada.
Para saber mais sobre padrões de URL válidos, consulte Formato do padrão do URL para políticas empresariais.
Especifica o diretório usado pelo Chrome para armazenar arquivos em cache no disco.
Se você inserir uma variável no campo "Diretório de cache de disco", o Chrome usará esse diretório, mesmo que o usuário tenha definido o parâmetro "disk cache dir". Se a política não for definida, o diretório de cache padrão será usado, e o usuário poderá modificar essa opção definindo o parâmetro "disk cache dir".
Confira a lista de variáveis de diretório compatíveis.
Especifica o limite de armazenamento do Chrome para arquivos em cache no disco.
Se você definir a política como um tamanho específico, o Chrome usará esse tamanho de cache, mesmo que o usuário tenha definido o parâmetro "disk cache size". Os valores abaixo de alguns megabytes serão arredondados para cima.
Se a política não for definida, o Chrome usará o tamanho de cache padrão, e os usuários poderão modificar isso.
Especifica se os apps em segundo plano continuam em execução quando o navegador Chrome é fechado.
Quando esta política está ativada e o navegador Chrome é fechado, os apps em segundo plano e a sessão de navegação atual permanecem ativos. Isso inclui todos os cookies da sessão. O usuário pode encerrar os processos em segundo plano a qualquer momento usando o ícone na bandeja do sistema.
Permitir que o usuário decida: o modo de segundo plano é inicialmente desativado e pode ser controlado pelo usuário nas configurações do navegador.
Desativar modo de segundo plano: o modo de segundo plano é desativado e não pode ser controlado pelo usuário nas configurações do navegador.
Ativar modo de segundo plano: o modo é ativado e não pode ser controlado pelo usuário nas configurações do navegador.
Controla se o Google Chrome pode enviar consultas a um servidor do Google para recuperar um carimbo de data/hora preciso. Por padrão, as consultas são permitidas.
Especifica o atraso máximo em milissegundos entre o recebimento de uma invalidação de política e a busca de uma nova política pelo serviço de gerenciamento do dispositivo.
O intervalo de valores válidos é de 1.000 (1 segundo) até 300.000 (5 minutos). Se você informar um valor abaixo de 1.000, o valor de 1 segundo será usado. Se você informar um valor acima de 300.000, o valor de 5 minutos será usado.
Se você não definir a política, o valor padrão de 10 segundos será usado.
Especifica se os sites visitados pelos usuários têm permissão para criar sessões imersivas de realidade aumentada (RA) usando a API WebXR Device.
A opção Permitir a criação de sessões imersivas de RA com tecnologia WebXR é selecionada por padrão. Assim, os usuários podem participar de experiências de RA.
Selecionar Impedir a criação de sessões imersivas de RA com tecnologia WebXR força a API WebXR Device a rejeitar novas solicitações. As sessões imersivas de RA em andamento vão continuar sendo executadas.
Especifica se as informações do Chrome, como senhas, histórico e configurações, são sincronizadas com a nuvem. O padrão é permitir a Sincronização do Chrome.
Você pode selecionar os tipos de dados de navegação que são excluídos quando o usuário fecha todas as janelas do navegador. Esta configuração não tem prioridade em relação à configuração "Limpar histórico do navegador".
Quando o Google Chrome não fecha corretamente, como em caso de falha do navegador ou do SO, os dados de navegação são apagados assim que o perfil do usuário é carregado novamente.
Especifica se os usuários podem sincronizar as informações do Chrome, como senhas, histórico e favoritos, em vários dispositivos. Escolha uma opção:
- Permitir a Sincronização do Chrome: é a opção padrão. A Sincronização do Chrome fica ativada para os usuários. As informações do Chrome são sincronizadas automaticamente com as Contas do Google dos usuários.
- Permitir perfis de roaming: os usuários criam um único perfil do Chrome com as informações dele. Eles reutilizam o perfil do Chrome em cada computador necessário para o trabalho ou a escola. Em Diretório de perfil de roaming, digite o diretório que o navegador Chrome deve usar para armazenar a cópia em roaming dos perfis do Chrome.
- Bloquear sincronização: os usuários só podem acessar informações do Chrome armazenadas localmente nos dispositivos.
Se você selecionar Permitir Sincronização do Chrome ou Permitir perfis de roaming, escolha quais tipos de informações do Chrome, se houver, são excluídas da sincronização.
Saiba mais sobre perfis de roaming em Usar o navegador Chrome com perfis de usuários de roaming.
Se você selecionar Permitir a sincronização do Chrome, quando a autenticação de um usuário expirar, o status Pausado será exibido automaticamente no canto superior direito da barra de ferramentas do navegador. Além disso, é possível usar a solicitação de reautenticação para abrir uma nova guia do navegador em que os usuários gerenciados fazem login novamente.
Esta política só pode ser definida na unidade organizacional de nível superior.
Você pode invalidar ou excluir tokens de dispositivo ao excluir navegadores do Admin Console.
Quando um dispositivo é registrado no Chrome Enterprise Core, um token exclusivo é adicionado a ele. Esse token de dispositivo é usado para identificar os navegadores no Admin Console durante as operações de atualização da política e sincronização de relatórios.
Se você selecionar Invalidar token(padrão), o token do dispositivo permanecerá no dispositivo quando um navegador for excluído da lista Navegadores gerenciados e estiver marcado como inválido. Não será possível reinscrever o dispositivo no Chrome Enterprise Core. Ele permanecerá não gerenciado até que o token do dispositivo seja excluído manualmente e um token de inscrição válido seja colocado no dispositivo.
Se você selecionar Excluir token, o token do dispositivo será excluído do dispositivo quando um navegador for excluído da lista Navegadores gerenciados. Se o dispositivo tiver um token de registro válido implantado, ele poderá ser registrado novamente no Chrome Enterprise Core na próxima vez que o navegador for reiniciado.
Confira mais informações sobre onde o token do dispositivo está armazenado em Registrar navegadores Chrome gerenciados na nuvem.Especifica se as configurações de rede Wi-Fi podem ser sincronizadas entre dispositivos Chrome OS e um smartphone Android conectado.
Se você selecionar a opção padrão Não permitir que as configurações de rede Wi-Fi sejam sincronizadas entre dispositivos Google Chrome OS e um smartphone Android conectado, os usuários não poderão sincronizar as configurações de rede Wi-Fi.
Se você selecionar Permitir que as configurações de rede Wi-Fi sejam sincronizadas entre dispositivos Google Chrome OS e um smartphone Android conectado, eles poderão fazer isso. No entanto, os usuários precisam primeiro ativar esse recurso explicitamente finalizando um fluxo de configuração.
Determina por quanto tempo um navegador pode ficar inativo antes de ser excluído do Google Admin Console. Todos os navegadores registrados que ficarem inativos por mais tempo que o valor definido por esta política vão ser excluídos.
O valor padrão original da política é de 540 dias (18 meses). O valor mínimo é de 28 dias, e o máximo é de 730 dias.
Importante: se você diminuir o valor da política definida, isso poderá ter um impacto global nos navegadores registrados. Todos os navegadores afetados serão considerados inativos e, portanto, serão excluídos irreversíveis. Para garantir que os navegadores excluídos sejam registrados novamente de forma automática na próxima vez que forem reiniciados, defina o valor da política Gerenciamento de tokens do dispositivo como Excluir token antes de reduzir o valor. Os tokens de registro nesses navegadores ainda precisam ser válidos no momento da reinicialização.
Mais informações em Parar de gerenciar ou excluir navegadores Chrome.
Determina se o Pareamento rápido está ativado ou desativado na conta de um usuário.
O Pareamento rápido é um pareamento via Bluetooth que vincula periféricos a uma Conta do Google. Isso permite que outros dispositivos ChromeOS e Android conectados à mesma Conta do Google sejam pareados automaticamente com o dispositivo do usuário.
O padrão de configuração é desativado para usuários corporativos e ativado para usuários não gerenciados.
Especifica se o usuário precisa selecionar um certificado do cliente quando houver correspondência com mais de um certificado.
Se você ativar a seleção de certificado pelo usuário e tiver incluído uma lista de padrões de URL na configuração Certificados do cliente, sempre que a política de seleção automática corresponder a vários certificados, o usuário vai precisar escolher o certificado do cliente.
Se você não definir a configuração Certificados do cliente, o usuário só vai receber uma solicitação quando nenhum certificado corresponder à seleção automática.
Veja mais detalhes em Certificados do cliente.
Não há mais suporte para a cota permanente no Chrome 106 e versões mais recentes.
Aplicativos da web podem consultar o sistema quanto ao tamanho do espaço de armazenamento atualmente usado e disponível para aplicativos. O Google Chrome mantém a separação entre o armazenamento temporário e o permanente e permite que os aplicativos da Web solicitem mais espaço de armazenamento, se necessário.
Você pode usar essa configuração para reativar a funcionalidade de cota permanente do webkitRequestFileSystem, até que a versão 107 do Chrome e webkitRequestFileSystem com tipo permanente funcione com a cota.
Se você selecionar a configuração padrão Desativar cota permanente, webkitRequestFileSystem com o tipo permanente funcionará com a cota temporária.
Você pode optar por não informar ao Google os dados relacionados à confiabilidade do domínio. O padrão é fazer upload de relatórios sobre erros de rede que ocorrem durante a conexão a sites, se a política de métricas do usuário do Google Chrome permitir.
Controla se os dados do Google Chrome são incluídos em backups de dispositivos iOS.
Essa função é ativada por padrão. Se você desativar essa configuração, os dados do Google Chrome, incluindo cookies e armazenamento local de sites, serão excluídos do iCloud e dos backups locais em dispositivos iOS.
Controles de dados
Relatórios de controles de dadosÉ possível permitir a geração de relatórios em tempo real dos eventos de prevenção de vazamento de dados acionados pelos controles de dados. Os relatórios são desativados por padrão. se você selecionar Ativar relatórios de eventos de controle de dados, os relatórios serão ativados.
Para mais detalhes sobre como ativar os controles de dados, consulte Definir controles de dados do ChromeOS.
Aplica-se apenas a usuários e navegadores gerenciados com uma licença do Chrome Enterprise Premium.
Controla se os usuários na sua organização podem copiar conteúdo de determinadas fontes.
Você pode especificar os URLs que quer bloquear, permitir ou alertar os usuários para que não copiem de determinadas fontes. Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para políticas empresariais.
Permitir a cópia das seguintes origens de conteúdo, exceto ao colar em alguns destinos
Especifique os URLs de origem que os usuários podem copiar, exceto ao colar esse conteúdo em determinados destinos. Por exemplo, você pode permitir que os usuários copiem conteúdo da intranet ou da base de conhecimento da organização, mas eles só podem colar esse conteúdo em canais de comunicação internos, e não em canais externos, como as redes sociais.
- Origens de conteúdo: especifique os URLs de origem que os usuários podem copiar. É necessário preencher esse campo para que a configuração entre em vigor.
- Mostrar um aviso ao colar nos destinos a seguir: especifique os URLs de destino que mostram um aviso quando os usuários tentam colar conteúdo nesses destinos. Os usuários podem escolher colar o conteúdo ou não depois que o aviso for exibido.
- Bloquear a colagem nos seguintes destinos: especifique os URLs de destino em que os usuários não podem copiar e colar conteúdo.
- Bloquear colagem em: marque as caixas relevantes para bloquear a colagem de conteúdo em outros perfis do Chrome, em uma janela anônima ou em aplicativos que não são do Chrome.
Bloquear a cópia das seguintes origens de conteúdo, exceto ao colar em alguns destinos
Especifique os URLs de origem que os usuários não podem copiar, exceto ao colar esse conteúdo em determinados destinos. Por exemplo, é possível impedir que os usuários copiem conteúdo da Web em sites que contêm dados sensíveis e colem em outros sites ou aplicativos externos, como um arquivo de texto ou outro navegador.
- Origens do conteúdo: especifique os URLs de origem que os usuários não podem copiar. É necessário preencher esse campo para que a configuração entre em vigor.
- Mostrar um aviso ao colar nos destinos a seguir: especifique os URLs de destino que mostram um aviso quando os usuários tentam colar conteúdo copiado dessas origens. Os usuários podem escolher colar o conteúdo ou não depois que o aviso for exibido.
- Permitir a colagem nos seguintes destinos: especifique os URLs de destino em que os usuários podem copiar e colar conteúdo.
Aplica-se apenas a usuários e navegadores gerenciados com uma licença do Chrome Enterprise Premium.
Controla se os usuários na sua organização podem colar conteúdo em destinos específicos.
É possível especificar quais URLs você quer bloquear, permitir ou alertar os usuários para que não colem em destinos específicos. Para saber mais sobre padrões de URL válidos, consulte Formato do padrão do URL para política do Enterprise.
Permitir a colagem de conteúdo nos seguintes destinos, exceto quando copiado de determinadas origens
Especifique os URLs de destino em que o conteúdo pode ser colado, exceto quando copiado de determinadas origens. Por exemplo, é possível permitir a colagem de conteúdo no repositório de código da organização somente se o conteúdo for de apps de trabalho específicos baseados na Web e não de repositórios de código aberto, sites de concorrentes, aplicativos que não sejam do Chrome, como um app de notas, ou um navegador que não seja o Chrome.
- Destinos das colagens: especifique os URLs de destino em que os usuários podem colar conteúdo. É necessário preencher esse campo para que a configuração entre em vigor.
- Mostrar um aviso ao colar conteúdo copiado das seguintes origens: especifique os URLs de origem que exibem um aviso quando os usuários tentam colar conteúdo copiado dessas origens. Os usuários podem escolher colar o conteúdo ou não depois que o aviso for exibido.
- Bloquear a colagem de conteúdo copiado das seguintes origens: especifique os URLs de origem que os usuários não podem copiar e colar conteúdo.
- Bloquear a colagem de conteúdo de: marque as caixas relevantes para bloquear a colagem de conteúdo de outros perfis do Chrome, de uma janela anônima ou de aplicativos que não são do Chrome.
Bloquear a colagem de conteúdo nos seguintes destinos, exceto quando copiado de determinadas origens
Especifique os URLs de destino em que não é possível colar conteúdo, exceto quando copiado de determinadas origens. Por exemplo, é possível bloquear a colagem de conteúdo na plataforma de gestão de relacionamento com o cliente (CRM) da organização, a menos que o conteúdo esteja sendo copiado do CRM.
- Destinos das colagens: especifique os URLs de destino em que os usuários não podem colar conteúdo. É necessário preencher esse campo para que a configuração entre em vigor.
- Mostrar um aviso ao colar conteúdo copiado das seguintes origens: especifique os URLs de origem que exibem um aviso quando os usuários tentam colar conteúdo copiado dessas origens. Os usuários podem escolher colar o conteúdo ou não depois que o aviso for exibido.
- Permitir a colagem de conteúdo copiado das seguintes origens: especifique os URLs de origem de onde os usuários podem copiar e colar conteúdo.
A prevenção de captura de tela está disponível em dispositivos Windows e Mac, enquanto a prevenção de compartilhamento de tela é compatível apenas com o Windows. Essa configuração não está disponível em dispositivos Linux.
Aplica-se apenas a usuários e navegadores gerenciados com uma licença do Chrome Enterprise Premium.
Controla se os usuários na sua organização podem fazer capturas de tela e compartilhar telas em determinados sites nos dispositivos. A política é aplicável às capturas de tela feitas por qualquer meio, incluindo o atalho do teclado, aplicativos e extensões que usam a API Chrome para realizar as capturas.
Você pode especificar uma lista de padrões de URL que são exceções ao comportamento de captura de tela escolhido. Para saber mais sobre padrões de URL válidos, consulte Formato do padrão do URL para política do Enterprise.
- Ativar a prevenção contra captura de tela, exceto para estes URLs: especifique os URLs dos sites em que você quer permitir capturas de tela e compartilhamento de tela. Os usuários não podem fazer capturas de tela e compartilhar a tela em todos os sites, exceto aqueles que você especificou.
- Desativar a prevenção contra captura de tela, exceto para estes URLs: especifique os URLs dos sites em que você quer impedir capturas de tela e compartilhamento de tela. Os usuários podem fazer capturas de tela e compartilhar a tela em todos os sites, exceto aqueles que você especificou.
Gerenciamento do Google Chrome para usuários que fizeram login
Gerenciamento do Google Chrome para usuários que fizeram loginEspecifica se as políticas do Chrome no nível do usuário definidas no Admin Console serão aplicadas quando os usuários fizerem login no Chrome com a Conta do Google em qualquer dispositivo. Para definir a configuração, clique em Editar. Por padrão, a opção Aplicar todas as políticas do usuário quando os usuários fizerem login no Chrome e oferecer uma experiência gerenciada no Chrome estará selecionada.
Para oferecer compatibilidade com versões anteriores, permita que os usuários façam login no Chrome como usuários não gerenciados. Selecione Não aplicar políticas quando os usuários fizerem login no Chrome. Permitir que eles tenham acesso ao Chrome como usuários não gerenciados. Ao fazer login no Chrome, os usuários não receberão mais as políticas no nível do usuário definidas no Admin Console, incluindo apps e extensões.
Desativar e reativar o gerenciamento do Chrome pode causar mudanças na conta de algumas pessoas. Informe os usuários antes de reativar o gerenciamento. É possível que algumas pessoas tenham feito login como usuários não gerenciados enquanto o gerenciamento do Chrome estava desativado. Quando a configuração for ativada novamente, os apps Android talvez sejam removidos ou talvez não seja mais permitido o login de vários usuários ao mesmo tempo em dispositivos ChromeOS.
Não é necessário ativar o gerenciamento do Chrome para aplicar políticas caso você gerencie dispositivos ChromeOS usando o Admin Console. As políticas no nível do usuário afetam esses dispositivos ChromeOS mesmo quando a configuração é desativada.
Para saber como configurar o Chrome no nível do usuário, consulte Gerenciar perfis do usuário no navegador Chrome.
Temas relacionados
Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.