Как настроить правила Chrome для пользователей или браузеров

Для администраторов, управляющих правилами для Chrome с помощью консоли администратора Google.

В консоли администратора можно настроить правила Chrome для:

  • аккаунтов пользователей, чтобы синхронизировать правила и настройки на пользовательских устройствах (настройки будут применяться при каждом входе пользователей в браузер Chrome с учетными данными управляемого аккаунта на любом устройстве);
  • зарегистрированных браузеров, чтобы применять правила при открытии пользователями браузера Chrome на управляемых компьютерах Microsoft Windows, Apple Mac и Linux (входить в аккаунт не требуется).

Шаг 1. Ознакомьтесь с условиями применения правил

Применение правил Chrome зависит от того, для чего они предназначены, – для аккаунтов пользователей или зарегистрированных браузеров.

Правила для пользователей

Доступно для Google Workspace, расширенной поддержки браузера Chrome, лицензии Chrome Enterprise, Cloud Identity и устройств с ChromeOS в комплекте с лицензией Chrome Enterprise.

Эти правила применяются при входе пользователей в управляемый аккаунт Google на любом устройстве:

Эти правила не применяются, если пользователи:

  • входят в аккаунт Google, не принадлежащий организации, например в личный аккаунт Gmail;
  • выполняют вход на устройстве Chromebook в гостевом режиме.

Правила для пользователей рекомендуется применять к корпоративным настройкам и параметрам, которые должны синхронизироваться на разных устройствах (корпоративные приложения, главный экран, темы и т. д.).

Правила для зарегистрированных браузеров

  • Применяются при открытии пользователями браузера Chrome на компьютере, где он зарегистрирован (Windows, macOS или Linux).
  • Входить в аккаунт при этом не требуется.
  • Эти правила рекомендуется задавать на уровне устройств (настройки безопасности, блокировка приложений и т. д.).

Начало работы Как настроить Chrome Enterprise Core

Шаг 2. Задайте настройки в консоли администратора

 

Подготовка. При необходимости узнайте, как применить параметр к отделу или группе.

 

  1. Войдите в консоль администратора Google.

    Войдите в аккаунт администратора (он не заканчивается на @gmail.com).

  2. В консоли администратора нажмите на значок меню а затем Устройстваа затемChromeа затемНастройки. По умолчанию откроется страница Настройки пользователей и браузеров.

    Если вы зарегистрировались в Chrome Enterprise Core, нажмите на значок меню а затем Браузер Chromeа затемНастройки.

  3. Чтобы применить параметр только к некоторым пользователям и зарегистрированным браузерам, сбоку выберите организационное подразделение (часто используется для отделов) или группу конфигурации (более сложный вариант). Инструкции

    Настройки группы переопределяют значения для организационных подразделений. Подробнее…

  4. Выберите параметр, который хотите настроить. Подробнее о каждом параметре

    Совет. Чтобы быстро найти нужные настройки, воспользуйтесь строкой поиска в верхней части экрана.

    Для каждого правила указано, унаследовано ли оно от родительского организационного подразделения или применяется локально (переопределено).

  5. Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.

    Чтобы восстановить унаследованное значение, нажмите Наследовать (или Сбросить настройки для группы).

    Обычно настройки вступают в силу в течение нескольких минут, но иногда на это требуется до 24 часов.

Общая информация о правилах

Вы можете установить значение по умолчанию для правил и разрешить или запретить пользователям вносить изменения. Например, можно задать стандартную главную страницу для всех пользователей или разрешить каждому выбрать свою.

Большинство правил относится как к аффилированным, так и к неаффилированным пользователям Chrome OS. Пользователь является аффилированным, если он принадлежит к тому же домену, что и устройство Chrome OS, на котором он вошел в свой аккаунт. Пользователь является неаффилированным, если он вошел на устройстве в аккаунт, управляемый другим доменом. Пример: пользователь user@domainA.com вошел в аккаунт на устройстве, управляемом доменом domainB.com, или на устройстве, для которого управление не настроено. Правила, которые применяются только к аффилированным или только к неаффилированным пользователям, отмечены в консоли администратора.

Совет. Многие администраторы предпочитают использовать настройки по умолчанию и задают параметры только для стартовых страниц, страниц быстрого запуска, приложений, расширений и тем.
 

Общие настройки

Развернуть все | Свернуть все

Макс. продолжительность пользовательского сеанса
Доступно на устройствах ChromeOS.

Определяет продолжительность сеансов пользователя. Оставшееся время сеанса отображается на таймере в области уведомлений пользователя. По истечении указанного времени выполняется принудительный выход пользователей и сеанс прекращается.

Укажите значение от 1 до 1440 минут (24 часа). Если вы не хотите ограничивать сеансы по времени, оставьте это поле пустым.

Особые условия использования
Доступно на устройствах ChromeOS.

Вы можете загрузить условия использования (в формате TXT или TEXT), которые пользователи должны будут принять до того, как войдут в аккаунт и начнут сеанс.

Персонализированный аватар
Доступно на устройствах ChromeOS.

Позволяет изменить аватар по умолчанию на выбранный вами. Поддерживаются файлы в формате JPEG (JPG) размером до 512 КБ. Другие форматы не поддерживаются.

Персонализированные обои
Доступно на устройствах ChromeOS.

Позволяет изменить обои по умолчанию на загруженные вами. Поддерживаются файлы в формате JPEG (JPG) размером до 16 МБ. Другие форматы не поддерживаются.

Специальный цвет темы
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет цвет темы браузера Chrome. Пользователи не могут менять эту настройку. Введите значение в шестнадцатеричном формате (#RRGGBB).

Если значение не задано, пользователь сможет задать свое собственное.

Генератор QR-кодов
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно включить или отключить генератор QR-кодов в Chrome.

Настройки входа

Развернуть все | Свернуть все

Доступно на устройствах Android и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Указывает, разрешено ли пользователям входить в профиль Chrome и синхронизировать данные браузера с аккаунтом Google.

Выберите один из вариантов ниже.

  • Отключить вход в браузере. Вход в браузере Chrome и синхронизация данных с аккаунтом Google запрещены.
  • Включить вход в браузере. Вход в браузере Chrome и синхронизация данных с аккаунтом Google разрешены. При входе в сервисы Google, например Gmail, вход в браузере Chrome будет выполняться автоматически.
  • Включить принудительный вход в браузере. Чтобы использовать браузер Chrome, нужно выполнить вход. Чтобы в браузере нельзя было создавать дополнительные профили, используйте настройку Отдельный профиль для управляемого аккаунта Google.
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет задать регулярное выражение, определяющее аккаунты Google, которые можно сделать в браузере Chrome основными. Так, указав значение .*@example\.com, вы разрешите вход только аккаунтам в домене example.com.

Если кто-то из пользователей попытается назначить в качестве основного аккаунт, имя пользователя в котором не соответствует заданному шаблону, появится сообщение об ошибке.

Если этот параметр не задан, у пользователя будет возможность назначить основным любой аккаунт Google.

Доступно в браузере Chrome для Windows, macOS и Linux.

По умолчанию выбран вариант Включить перехват входа. Диалоговое окно "Перехват входа" показывается в том случае, когда пользователь добавляет аккаунт Google в браузере. Этот аккаунт можно сразу перенести в новый или существующий профиль Chrome.

Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, должны ли пользователи создавать отдельный профиль при входе в управляемый аккаунт Google.

Выберите нужный вариант:

  • Отдельный профиль является обязательным – управляемый аккаунт является основным. В новом профиле также могут использоваться дополнительные аккаунты. При создании профиля в него разрешено импортировать имеющиеся данные о работе в браузере.
  • Отдельный профиль является обязательным, и дополнительные управляемые аккаунты запрещены – управляемый аккаунт является основным. В профиле нельзя использовать дополнительные аккаунты. При создании профиля в него разрешено импортировать имеющиеся данные о работе в браузере.
  • Отдельный профиль не является обязательным – это значение по умолчанию. Ограничений в отношении управляемых аккаунтов нет. Пользователям не нужно создавать отдельный профиль. Они могут продолжить работу с управляемым аккаунтом Google.
  • Разрешить пользователям создавать отдельные профили – управляемый аккаунт является основным. В профиле также могут использоваться дополнительные аккаунты. При создании профиля пользователи могут установить флажок, чтобы сохранить локальные данные о работе в браузере и связать их с управляемым аккаунтом. Локальные данные о работе в браузере включают в себя закладки, историю, пароли, данные автозаполнения, открытые вкладки, файлы cookie, кеш, информацию из веб-хранилища, расширения и т. д.
    • Если пользователи установят флажок, данные профиля будут связаны с управляемым аккаунтом, а имеющиеся данные о работе в браузере станут доступны в новом профиле.
    • Если пользователи не установят флажок, существующий профиль останется активным, и его данные будут сохранены. Также будет создан новый профиль.
  • Разрешить пользователям создавать отдельные профили и запретить дополнительные управляемые аккаунты – отличается от параметра Разрешить пользователям создавать отдельные профили только тем, что в новом профиле нельзя использовать дополнительные аккаунты.
Доступно на устройствах ChromeOS.

Этот параметр недоступен для доменов учебных заведений.

Позволяет разрешить или запретить пользователям добавлять дополнительные аккаунты в свои сеансы. Подробнее о входе в дополнительные аккаунты

Выберите нужный вариант:

  • Все виды использования управляемых аккаунтов разрешены – значение по умолчанию. Ограничений нет: пользователи смогут добавлять дополнительные аккаунты на экране входа и во время сеанса.
  • Запретить добавление управляемого аккаунта как дополнительного в ChromeOS (для текущего сеанса). Пользователи не смогут добавлять дополнительные аккаунты во время сеанса.

Если вы выберете второй вариант, это правило будет распространяться только на ChromeOS. Пользователи смогут добавлять аккаунты на других устройствах и платформах, в том числе в Chrome и других браузерах. Для пользовательских аккаунтов также будут недоступны синхронизация с устройствами Android и постоянная система единого входа.

Доступно на устройствах ChromeOS.

Выберите вариант Показывать кнопку просмотра пароля на экране входа и заблокированном экране, чтобы на устройствах Chrome OS у пользователей была возможность проверить, какой пароль они ввели. В этом случае справа от поля ввода пароля будет отображаться значок "Показать пароль". Если вы выберете вариант Не показывать кнопку просмотра пароля на экране входа и заблокированном экране, значок отображаться не будет.

Облачная аутентификация Azure
Доступно в браузере Chrome для Windows.

Для браузера Chrome версии 111 или более поздней.

Поддерживается в Microsoft Windows 10 и более поздних версиях.

Этот параметр определяет, могут ли пользователи Chrome автоматически входить в веб-приложения с помощью Microsoft Entra ID.

Если выбрано значение Включить облачную аутентификацию Azure, пользователи, которые входят в систему на компьютере при помощи поставщика идентификационной информации Azure, смогут автоматически выполнять аутентификацию на веб-ресурсах, защищенных таким поставщиком. Кроме того, вы можете настроить принудительное применение правил условного доступа Azure.

Поддерживаемые поставщики идентификационной информации:

  • Microsoft Entra ID;
  • поставщик идентификационных данных для клиентских аккаунтов Microsoft;
  • рабочий или учебный аккаунт, добавленный в Microsoft Windows.

Настройка Cloud Identity (необязательно)

Google предлагает две версии Cloud Identity: Cloud Identity Free Edition и Cloud Identity Premium Edition. Ознакомьтесь с общими сведениями о Cloud Identity.

С помощью Cloud Identity можно включить Chrome Sync, чтобы предоставить пользователям возможность сохранять и синхронизировать данные. Вы можете настроить динамические правила, которые меняются в зависимости от пользователей, а не от устройств. Одни и те же настройки Chrome доступны пользователю на всех устройствах, где он вошел в свой аккаунт в браузере. Подробнее об управлении правилами Chrome

Если вы хотите узнать, как разрешить Azure автоматически инициализировать аккаунты в консоли администратора и выступать в роли поставщика системы единого входа, посетите Центр архитектуры Cloud.
Выбор изображения для обоев в Google Фото
Доступно на устройствах ChromeOS.

Позволяет пользователям устройств с ChromeOS выбрать изображение из Google Фото в качестве фонового.

Подробнее о том, как изменить фоновое изображение и заставку

Управление показом экрана с направлением прокрутки на сенсорной панели во время входа в систему
Доступно на устройствах ChromeOS.

Вы можете включить для пользователей показ экрана с направлением прокрутки на сенсорной панели во время входа в систему.

По умолчанию этот экран не показывается.

Управление показом экрана с настройкой масштаба изображения во время входа в систему
Доступно на устройствах ChromeOS.

Это правило определяет, показываются ли настройки масштаба изображения при первом входе в аккаунт.

Они позволяют пользователям изменить масштаб изображения и сделать объекты на экране крупнее или меньше. По умолчанию эти настройки не показываются при первом входе. Чтобы включить правило, выберите вариант Показывать настройки масштаба изображения во время входа.

Экран приветствия с функциями ИИ при входе в аккаунт
Доступно на устройствах ChromeOS.

Это правило определяет, будет ли показываться экран приветствия для ИИ-функций при входе в аккаунт.

По умолчанию выбран параметр Использовать настройки браузера Chrome по умолчанию. Пользователи управляемых корпоративных аккаунтов не увидят экран приветствия для ИИ-функций. Он будет показываться в аккаунтах без управления.

Экран приветствия с Gemini при входе в аккаунт
Доступно на устройствах ChromeOS.

Это правило определяет, будет ли показываться экран приветствия с Gemini при входе в аккаунт.

По умолчанию выбран параметр Использовать настройки браузера Chrome по умолчанию. Пользователи управляемых корпоративных аккаунтов не увидят экран приветствия с Gemini. Он будет показываться в аккаунтах без управления.

Мобильные устройства

Chrome на устройстве Android
Доступно на устройствах Android.

Указывает, применяются ли поддерживаемые правила в браузере Chrome на устройствах Android. По умолчанию выбрано Не применять поддерживаемые пользовательские настройки к Chrome на устройствах Android.

Прежде чем выбрать Применить поддерживаемые пользовательские настройки к Chrome на устройствах Android, следует включить управление браузером Chrome с помощью настройки Управление Chrome для выполнивших вход пользователей. Дополнительная информация приведена в статье Как включить управление браузером Chrome (для Android и iOS).

Если вы выберите Применить поддерживаемые пользовательские настройки к Chrome на устройствах Android, заданные вами правила будут действовать для пользователей, которые вошли в свои управляемые аккаунты в браузере Chrome на устройствах Android. Если пользователь выйдет из управляемого аккаунта, правила перестанут действовать, а локальный профиль на устройстве будет удален.

Chrome на устройстве iOS
Поддерживается на устройствах iOS.

Указывает, применяются ли поддерживаемые правила в браузере Chrome на устройствах iOS. По умолчанию выбрано Не применять поддерживаемые пользовательские настройки к Chrome на устройствах iOS.

Прежде чем выбрать Применить поддерживаемые пользовательские настройки к Chrome на устройствах iOS, следует включить управление браузером Chrome с помощью настройки Управление Chrome для выполнивших вход пользователей. Дополнительная информация приведена в статье Как включить управление браузером Chrome (для Android и iOS).

Если вы выберите Применить поддерживаемые пользовательские настройки к Chrome на устройствах iOS, заданные вами правила будут действовать для пользователей, которые вошли в свои управляемые аккаунты в браузере Chrome на устройствах iOS. Если пользователь выйдет из управляемого аккаунта, правила перестанут действовать, а локальный профиль на устройстве будет удален.

Управление регистрацией

Развернуть все  |  Свернуть все

Регистрация устройств
Доступно на устройствах ChromeOS.

Этот параметр действует, только если устройство регистрируется в домене впервые или было ранее деинициализировано.

Если выбрать значение Не перемещать устройство Chrome, то регистрируемое устройство Chrome OS будет отнесено к организации верхнего уровня в вашем домене и к нему будут применяться соответствующие настройки.

Если вы выберете Добавлять устройство Chrome в организацию пользователя, то регистрируемое устройство будет размещено в организационном подразделении, к которому принадлежит регистрирующий его пользователь, и для него будут установлены настройки, заданные для этого подразделения.

Последний вариант удобен, если вам нужно зарегистрировать много устройств вручную. В этом случае вам не придется настраивать каждое устройство отдельно: все настройки подразделения будут установлены на нем автоматически.

Идентификатор объекта при регистрации
Доступно на устройствах ChromeOS.

Этот параметр определяет, могут ли пользователи указать идентификатор объекта и местоположение в процессе регистрации устройства.

  • Если выбран вариант Не разрешать пользователям в этой организации, указать идентификатор объекта и местоположение устройства невозможно.
  • Если выбран вариант Пользователи в этой организации могут указывать идентификатор объекта и местоположение во время регистрации, эти сведения можно задать.

При выборе второго варианта поля "Идентификатор объекта" и "Местоположение устройства" на странице Информация об устройстве заполняются автоматически (или остаются пустыми, если данных нет). Пользователь может изменить эти данные до завершения регистрации. Внесенные изменения отразятся в полях "Идентификатор объекта" и "Местоположение устройства" в консоли администратора и на странице chrome://policy.

Разрешения на регистрацию
Доступно на устройствах ChromeOS.

По умолчанию пользователи организационного подразделения могут регистрировать новые или ранее деинициализированные устройства. При регистрации устройства задействуется лицензия на обновление. Кроме того, пользователи могут повторно регистрировать очищенные устройства, а также те, на которых были сброшены настройки. Такие устройства по-прежнему считаются управляемыми, и новая лицензия для них не используется.

Если выбран параметр Разрешить пользователям в организации только повторно регистрировать существующие устройства (новые или отключенные ранее устройства регистрировать нельзя), пользователи могут регистрировать повторно только устройства со сброшенными настройками или удаленными данными. Регистрировать новые или деинициализированные устройства (то есть устройства, для которых требуется лицензия на обновление) нельзя.

Параметр Запретить пользователям в организации регистрировать новые или повторно регистрировать существующие устройства запрещает пользователям регистрировать такие устройства, в том числе выполнять для них обязательную повторную регистрацию.

Начальная страница входа
Доступно на устройствах ChromeOS.

С помощью этого правила можно указать, требуется ли пользователям с управляемыми аккаунтами регистрировать не принадлежащие им устройства.

Доступны следующие варианты:

  • Разрешить пользователям не регистрировать устройства (по умолчанию) – пользователи с управляемыми аккаунтами в организационном подразделении, которому назначено правило, смогут входить в систему, не регистрируя устройства.
  • Включить для пользователей принудительную регистрацию устройств – пользователи с управляемыми аккаунтами в организационном подразделении, которому назначено правило, должны будут регистрировать устройства. Если пользователь пропустит этап регистрации и впервые войдет в систему на устройстве, появится всплывающее окно с предложением перейти к регистрации или войти в систему с другим аккаунтом. Так пользователь с управляемым аккаунтом сможет войти в систему, только если зарегистрирует устройство. Вы можете включить обязательную регистрацию устройств, если:
    • Это первый пользователь устройства (например, если оно новое или его настройки сброшены до заводских).
    • У пользователя есть разрешение, требующееся для регистрации устройств. Подробнее о разрешениях на регистрацию

Приложения и расширения

На странице "Приложения и расширения" собраны все настройки управления приложениями и расширениями. Подробнее… Помимо всего прочего, вы можете:

  • разрешать и блокировать приложения;
  • принудительно устанавливать приложения;
  • закреплять приложения на панели задач.
На странице настроек приложений собраны дополнительные параметры управления приложениями и расширениями. Помимо всего прочего, вы можете:
  • указывать, какие типы приложений разрешены;
  • блокировать расширения с учетом разрешений;
  • задавать домашнюю страницу и разрешения интернет-магазина Chrome.
Диспетчер задач
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию выбран вариант Разрешить пользователям завершать процессы с помощью диспетчера задач Chrome.

Если вы выберете вариант Запретить пользователям завершать процессы с помощью диспетчера задач Chrome, пользователи по-прежнему смогут открывать диспетчер задач, но кнопка Завершить процесс будет недоступна.

Доступность расширений на базе Manifest V2
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Поддержка расширений на базе Manifest V2 скоро будет прекращена. Все расширения будут переведены на Manifest V3 в соответствии с графиком прекращения поддержки Manifest V2.

Это правило определяет, доступны ли пользователям расширения на базе Manifest V2 в браузере Chrome.

У каждого расширения Chrome есть файл манифеста в формате JSON – manifest.json. Файл манифеста определяет, как работает расширение, и должен находиться в его корневом каталоге.

В файле содержится следующая информация:

  • название расширения;
  • номер версии расширения;
  • разрешения, необходимые для работы расширения.

Подробнее о формате файла манифеста

Выберите один из указанных ниже вариантов.

  • Настройка устройства по умолчанию (вариант по умолчанию) – возможность доступа пользователей к расширениям на базе Manifest V2 зависит от настроек браузера по умолчанию и графика прекращения поддержки Manifest V2.
  • Отключить расширения на базе Manifest V2 – пользователи не могут устанавливать такие расширения, а существующие расширения отключены.
  • Включить расширения на базе Manifest V2 – пользователи могут устанавливать такие расширения.
  • Включить принудительную установку расширений на базе Manifest V2 – пользователям доступны только принудительно установленные расширения на базе Manifest V2, в том числе расширения, установленные с помощью страницы "Приложения и расширения" в консоли администратора Google. Остальные расширения на базе Manifest V2 будут отключены. Этот вариант доступен на любом этапе переноса.

Примечание. Доступность расширений также определяется другими правилами. Например, расширение на базе Manifest V2, разрешенное правилом Манифест, блокируется, если оно заблокировано настройкой Разрешения и URL на странице "Приложения и расширения" в консоли администратора Google.

Изоляция сайтов

Изоляция сайтов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Включает изоляцию определенных сайтов и источников для пользователей управляемых браузеров Chrome на устройствах с ChromeOS. Вы можете выбрать указанные ниже настройки.

  • Включить изоляцию для всех сайтов и указанных ниже источников и разрешить пользователям отключать ее – каждый сайт обрабатывается в отдельном процессе, поэтому все они изолированы друг от друга, но пользователь может изменить это поведение. Это настройка по умолчанию.
  • Включить обязательную изоляцию для всех сайтов и указанных ниже источников – каждый сайт обрабатывается в отдельном процессе, поэтому все они изолированы друг от друга.

Вы также можете указать список дополнительных источников через запятую, чтобы изолировать их от соответствующих сайтов. Например, укажите https://login.example.com, чтобы изолировать этот ресурс от сайта https://example.com.

Подробнее о том, как защитить данные с помощью изоляции сайтов

Изоляция сайтов (Chrome для Android)
Доступно на устройствах Android.

Включите изоляцию определенных сайтов и источников для пользователей управляемых браузеров Chrome на устройствах Android. Вы можете выбрать указанные ниже настройки.

  • Включить изоляцию для сайтов, на которых выполнен вход, и всех указанных ниже источников – сайты, на которых выполнен вход, и добавленные вами источники обрабатываются в отдельных процессах.
  • Разрешить пользователям включать изоляцию сайтов – пользователи сами решают, включать ли эту функцию.
  • Включить изоляцию для всех сайтов и указанных ниже источников – каждый сайт обрабатывается в отдельном процессе, поэтому все они изолированы друг от друга.

Вы также можете указать список дополнительных источников через запятую, чтобы изолировать их от соответствующих сайтов. Например, укажите https://login.example.com, чтобы изолировать этот ресурс от сайта https://example.com.

Безопасность

Развернуть все  |  Свернуть все

Менеджер паролей
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Если задано значение Разрешать использовать диспетчер паролей, браузер Chrome может запоминать пароли и вводить их автоматически при следующем входе на сайт. Если задано значение Запрещать использовать диспетчер паролей, пользователи не могут сохранять новые пароли, но могут продолжать использовать уже сохраненные. Задайте значение Предоставить выбор пользователю, чтобы разрешить пользователям настраивать Диспетчер паролей самостоятельно.

Удаление недешифруемых паролей
Доступно на устройствах iOS и в браузере Chrome для Windows, macOS и Linux.

Правило определяет, может ли встроенный менеджер паролей удалять недешифруемые пароли из базы данных. Пользователи не могут изменить правило. Недешифруемые значения паролей не станут дешифруемыми сами по себе. Если даже их можно исправить, то часто это требует сложных действий со стороны пользователя.

По умолчанию выбрано значение Включить удаление недешифруемых паролей. В этом случае пользователи с недешифруемыми паролями, сохраненными во встроенном менеджере паролей, потеряют их. Это не относится к паролям в рабочем состоянии.

Если выбрать значение Отключить удаление недешифруемых паролей, менеджер паролей может работать неправильно для пользователей.

Восстановление аккаунта
Доступно на устройствах ChromeOS.

Вы можете управлять тем, как выполняется восстановление локальных данных на устройствах с ChromeOS.

Выберите один из вариантов ниже.

  • Отложить включение восстановления доступа к аккаунту до этапа переноса (подробная информация приведена в Справочном центре) (установлено по умолчанию) – восстановление пользовательских данных выполняется на основе параметра по умолчанию. В настоящий момент по умолчанию задан параметр Отключить восстановление доступа к аккаунту. Однако в будущем по умолчанию будет установлен вариант Включить восстановление доступа к аккаунту. Прежде чем это произойдет, мы отправим вашему системному администратору уведомление по электронной почте.
  • Включить восстановление доступа к аккаунту – активирует восстановление пользовательских данных. Пользователи не могут изменить этот параметр.
  • Включить восстановление доступа к аккаунту и разрешить пользователям переопределить параметр – активирует восстановление пользовательских данных. Пользователи могут изменить этот параметр.
  • Отключить восстановление доступа к аккаунту – деактивирует восстановление пользовательских данных. Пользователи не могут изменить этот параметр.
Блокировка экрана
Доступно на устройствах ChromeOS.

С помощью этого правила можно включить или отключить заблокированный экран на устройстве пользователя. Если задано значение Запретить блокировку экрана, то в случаях, когда заблокированный экран обычно активируется, сеанс работы пользователя в аккаунте будет завершаться. Настройки поведения при бездействии (например, Блокировать экран в спящем режиме) также будут инициировать завершение сеанса.

Быстрая разблокировка
Доступно на устройствах ChromeOS.

Это правило определяет, могут ли пользователи быстро разблокировать экран, в том числе с помощью PIN-кода и отпечатка пальца.

Если вы разрешили разблокировку с помощью PIN-кода и отключили режим временного профиля, при входе в свой аккаунт Google на устройствах ChromeOS с чипом Google H1 пользователи могут указывать вместо пароля PIN-код. Пользователи могут задать PIN-код во время начальной настройки устройства или позже в настройках безопасности и конфиденциальности. В некоторых случаях пользователю может быть предложено ввести свой пароль, например, если он несколько раз подряд введет неправильный PIN-код или если вы включите принудительную смену пароля.

Рекомендуем вам запретить разблокировку с помощью PIN-кода при использовании общих устройств.

Подробнее о блокировке и разблокировке устройств

WebAuthn
Доступно на устройствах ChromeOS.

Позволяет разрешить или запретить использование PIN-кода или цифрового отпечатка для входа на сайты, поддерживающие WebAuthn – безопасный протокол веб-аутентификации.

Постквантовый алгоритм для TLS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое будет отменено в будущих версиях Google Chrome. Вы можете включить его для проверки на предмет ошибок и отключить для их исправления.

Правило определяет, предлагает ли Google Chrome использовать постквантовый алгоритм согласования ключей для TLS. В зависимости от версии Chrome будет применяться постквантовый алгоритм ML-KEM, соответствующий стандарту NIST, или Kyber, соответствующий черновому варианту стандарта. Постквантовый алгоритм согласования ключей для TLS позволяет совместимым серверам защищать пользовательский трафик от расшифровки на квантовых компьютерах.

Kyber совместим с предыдущими версиями. Существующие серверы TLS и промежуточное ПО для организации сетей будут игнорировать новый алгоритм и продолжат выбирать прежние.

Примечание. Протокол TLS должен быть правильно развернут. В противном случае устройства, которым будет предложено использовать новый алгоритм, могут работать некорректно. Например, устройство может прервать соединение в ответ на неопознанный вариант или последующие объемные сообщения. Такие устройства несовместимы с постквантовыми алгоритмами и могут помешать переходу организации на постквантовые средства шифрования. Администраторам, столкнувшимся с этой ситуацией, следует обратиться к поставщику за решением проблемы.

Выберите один из указанных ниже вариантов.

  • Использовать значение Chrome по умолчанию – вариант по умолчанию. При выпуске постквантового алгоритма согласования ключей в TLS Chrome следует процессу по умолчанию.
  • Разрешить постквантовый алгоритм согласования ключей при подключениях по протоколу TLS – Chrome предлагает использовать для TLS-соединений постквантовый алгоритм согласования ключей. Пользовательский трафик защищен от расшифровки на квантовых компьютерах.
  • Запретить постквантовый алгоритм согласования ключей при подключениях по протоколу TLS – Chrome не предлагает использовать для TLS-соединений постквантовый алгоритм согласования ключей. Пользовательский трафик не защищен от расшифровки на квантовых компьютерах.

Примечание. Настройка Постквантовый алгоритм для TLS, заданная на на странице Настройки устройств, имеет приоритет над этим правилом.

Автоматическая отправка PIN-кода
Доступно на устройствах ChromeOS.

Позволяет включить автоматическую отправку PIN-кода на заблокированном экране и экране входа. С помощью этой настройки можно изменить способ ввода PIN-кодов на устройствах с ChromeOS. Вместо текстового поля, которое используется для ввода паролей, пользователи увидят специальное поле с точным количеством цифр, которые нужно ввести. Количество может варьироваться от 6 до 12.

Воспроизведение мультимедиа на заблокированном экране
Доступно на устройствах ChromeOS.

Это правило определяет, могут ли пользователи воспроизводить мультимедиа, когда экран устройства заблокирован.

Если воспроизведение разрешено, пользователи могут управлять им на заблокированном экране устройства, например быстро переходить к следующему треку или приостанавливать воспроизведение. При этом устройство не нужно разблокировать.

Режим инкогнито
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить пользователям использовать режим инкогнито.

Если задано значение Запретить режим инкогнито, пользователи не смогут открывать новые окна в таком режиме. Ранее открытые окна будут по-прежнему работать в режиме инкогнито, и пользователи смогут открывать в них новые вкладки.

Значение по умолчанию в доменах начальных и средних образовательных учреждений – Запретить режим инкогнито.

Во всех других доменах по умолчанию используется значение Разрешить режим инкогнито.

Значение Принудительно включить режим инкогнито недоступно на устройствах Android.

История браузера
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, сохраняется ли в браузере история просмотров.

Очистка истории браузера
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить пользователям самостоятельно удалять данные о работе в браузере, включая историю просмотров и скачиваний.

Примечание. Даже если вы запретите пользователям удалять данные браузера, нет гарантии, что история просмотров и скачиваний будет сохранена. Например, если пользователь удалит свой профиль, она будет потеряна.

Принудительное включение режима временного профиля
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить просмотр веб-страниц в режиме временного профиля.

Этот режим обеспечивает безопасность при работе на личном ноутбуке или надежном общем устройстве, уменьшая вероятность сохранения на нем какой-либо информации об истории просмотров.

Примечание. При использовании этой настройки не рекомендуется отключать синхронизацию Chrome в консоли администратора.

Автоматическая очистка данных
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет продолжительность хранения данных браузера Chrome, таких как история, файлы cookie и пароли. Эта настройка полезна для пользователей, работающих с конфиденциальными данными.

Данные с истекшим сроком хранения удаляются через 15 секунд после запуска Chrome и каждый следующий час во время его работы. Данные, хранящиеся дольше указанного срока, автоматически удаляются. Минимальное возможное значение – 1 час. Если значение не задано, Chrome не удаляет некоторые типы данных.

Эта настройка вступает в силу, только если отключен Google Sync:

  • Браузер Chrome для Windows, Mac и Linux: для параметра Синхронизация Chrome и перемещаемые профили (облачное управление браузером Chrome) задается значение Отключить синхронизацию.
  • ChromeOS: для параметра Синхронизация Chrome (ChromeOS) задается значение Отключить синхронизацию Chrome.

Можно удалять следующие типы данных:

  • история просмотров;
  • история скачиваний;
  • файлы cookie и другие данные сайтов;
  • изображения и другие файлы, сохраненные в кеше;
  • пароли и другие данные для входа;
  • данные для автозаполнения;
  • настройки сайтов;
  • кеш данных для размещенных приложений.
Онлайн-проверка отзыва сертификатов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Если задано значение Выполнять онлайн-проверку отзыва сертификатов (OCSP и CRL), на устройствах с ChromeOS будет выполняться онлайн-проверка сертификатов HTTPS.

Местоположение
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет разрешить или запретить сайтам определять местоположение пользователей.

В браузере Chrome это правило соответствует пользовательским настройкам профиля Chrome. Можно разрешить и запретить отслеживание местоположения или включить запрос на доступ к геоданным.

Если задана настройка Запретить сайтам определять местоположение пользователей, приложения для Android на устройствах с ChromeOS не могут получить доступ к геоданным. Во всех остальных случаях приложения для Android будут запрашивать у пользователей разрешение на доступ к этой информации.

Доступно на устройствах ChromeOS.

Это правило определяет, как часто запрашиваются учетные данные при входе в аккаунт на устройстве с ChromeOS, если в организации не используется система единого входа на базе SAML.

Каждый раз, когда пользователи после указанного периода будут выходить из аккаунта, им потребуется указывать учетные данные при следующем входе в аккаунт.

При этом используется сервис идентификации Google. Необходимость регулярного входа в аккаунт – это дополнительная мера безопасности в организациях, использующих двухфакторную и многофакторную аутентификацию.

Укажите значение в днях.

  • 0 – пользователи всегда должны входить в аккаунт онлайн.
  • От 1 до 365 – после указанного периода пользователи, начинающие сеанс работы с устройством, должны будут выполнить вход в аккаунт онлайн.

Если значение не указано, входить в аккаунт с определенной периодичностью не придется.

При использовании системы единого входа на базе SAML настройте правило Периодичность использования системы единого входа на базе SAML.

Важно! Это правило не обеспечивает дополнительную защиту данных пользователей на устройствах с ChromeOS, в том числе токенов аутентификации для веб-сервисов. При шифровании данных на устройствах используются механизмы офлайн-аутентификации, например пароль или смарт-карта.

Доступно на устройствах ChromeOS.

Это правило определяет, как часто запрашиваются учетные данные при разблокировке устройства с ChromeOS, если в организации не используется система единого входа на базе SAML.

Каждый раз, когда пользователи после указанного периода блокируют устройство, им потребуется указывать учетные данные для его разблокировки.

При этом используется сервис идентификации Google. Необходимость регулярного входа в аккаунт – это дополнительная мера безопасности в организациях, использующих двухфакторную и многофакторную аутентификацию.

Укажите значение в днях.

  • 0 – пользователи всегда должны входить в аккаунт онлайн, если устройство заблокировано.
  • От 1 до 365 – после указанного периода пользователи, которые хотят разблокировать устройство, должны будут выполнить вход в аккаунт онлайн.

Если значение не указано, пользователям не придется с определенной периодичностью входить в аккаунт онлайн, чтобы разблокировать устройство.

При использовании системы единого входа на базе SAML настройте правило Периодичность запроса учетных данных для разблокировки устройства при использовании SSO на базе SAML.

Система единого входа
Доступно на устройствах ChromeOS.

Это правило позволяет включить или отключить систему единого входа на базе SAML для устройств с ChromeOS.

Важно! Прежде чем применять это правило, ознакомьтесь с требованиями в статье Настройка системы единого входа на базе SAML для устройств с ChromeOS.

Доступно на устройствах ChromeOS.

Это правило определяет, как часто запрашиваются учетные данные на экране входа в аккаунт, если используется система единого входа на базе SAML.

Каждый раз, когда пользователи после указанного периода будут выходить из аккаунта в системе единого входа на базе SAML, им потребуется указывать учетные данные при следующем входе в аккаунт.

При этом используется настроенная в организации система единого входа на базе SAML. Необходимость регулярного входа в аккаунт – это дополнительная мера безопасности в организациях, использующих двухфакторную и многофакторную аутентификацию. Она позволяет подтвердить, что аккаунт является действующим.

Доступные значения периодичности:

  • Каждый день
  • Каждые 3 дня
  • Каждую неделю
  • Каждые 2 недели
  • Каждые 3 недели
  • Каждые 4 недели
  • Каждый раз
  • Никогда

Важно! Прежде чем применять это правило, ознакомьтесь с требованиями в статье Настройка системы единого входа на базе SAML для устройств с ChromeOS. Это правило не обеспечивает дополнительную защиту данных пользователей на устройствах с ChromeOS, в том числе токенов аутентификации для веб-сервисов. При шифровании данных на устройствах используются механизмы офлайн-аутентификации, например пароль или смарт-карта.

Если система единого входа на базе SAML не используется, настройте правило Периодичность запроса учетных данных при входе в аккаунт Google.

Доступно на устройствах ChromeOS.

Это правило определяет, как часто запрашиваются учетные данные при разблокировке устройства, если используется система единого входа на базе SAML.

Каждый раз, когда пользователи после указанного периода блокируют устройство, им потребуется указывать учетные данные для его разблокировки.

При этом используется настроенная в организации система единого входа на базе SAML. Необходимость регулярного входа в аккаунт – это дополнительная мера безопасности в организациях, использующих двухфакторную и многофакторную аутентификацию. Она позволяет подтвердить, что аккаунт является действующим.

Укажите значение в днях.

  • 0 – пользователи всегда должны входить в аккаунт онлайн, если устройство заблокировано.
  • От 1 до 365 – после указанного периода пользователи, которые хотят разблокировать устройство, должны будут выполнить вход в аккаунт онлайн.

Если значение не указано, пользователям не придется с определенной периодичностью входить в аккаунт онлайн, чтобы разблокировать устройство.

Если система единого входа на базе SAML не используется, настройте правило Периодичность запроса учетных данных для разблокировки аккаунта Google.

Действия при синхронизации паролей для системы единого входа на базе SAML
Доступно на устройствах ChromeOS.

Это правило применяется, только если настроено правило Синхронизация паролей для системы единого входа на базе SAML.

Если изменился пароль для системы единого входа на базе SAML, это правило определяет, где пользователи увидят уведомление о том, что нужно сменить локальный пароль для устройства с ChromeOS: на экране входа и заблокированном экране или только на экране входа. Значение по умолчанию – Принудительно запрашивать учетные данные только на экране входа.

Дополнительная информация:

Синхронизация паролей для системы единого входа на базе SAML
Доступно на устройствах ChromeOS.

Это правило относится к устройствам с ChromeOS, для которых настроена система единого входа на базе SAML. Дополнительную информацию можно найти в статье Настройка системы единого входа на базе SAML для устройств с ChromeOS.

По умолчанию при изменении паролей пользователей для системы единого входа на базе SAML процесс аутентификации не запускается.

Если вы хотите уведомить пользователей о предстоящей смене паролей на устройствах с ChromeOS, выберите вариант Запускать аутентификацию для синхронизации паролей, хранящихся у сторонних поставщиков услуг единого входа.

Дополнительная информация:

Синхронизация паролей для системы единого входа на базе SAML
Доступно на устройствах ChromeOS.

Это правило относится к устройствам с ChromeOS, для которых настроена система единого входа на базе SAML. Дополнительную информацию можно найти в статье Настройка системы единого входа на базе SAML для устройств с ChromeOS.

По умолчанию при изменении паролей пользователей для системы единого входа на базе SAML процесс аутентификации не запускается.

Если вы хотите уведомить пользователей о предстоящей смене паролей на устройствах с ChromeOS, выберите вариант Запускать аутентификацию для синхронизации паролей, хранящихся у сторонних поставщиков услуг единого входа.

Дополнительная информация:

Повторная аутентификация на заблокированном экране
Доступно на устройствах ChromeOS.

Определяет настройки повторной аутентификации через онлайн-интерфейс на заблокированном экране

Администратор может настроить триггеры повторной аутентификации на заблокированном экране.

Для аутентификации с помощью пароля по умолчанию выбран и рекомендуется параметр Показывать пользователям промежуточные экраны до повторной аутентификации. Для аутентификации без пароля, например на основе меток, выберите параметр Показывать пользователям экран повторной аутентификации, чтобы устройства сразу были готовы.

Набор шифров RC4 в TLS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет временно включить или отключить набор шифров Rivest Cipher 4 (RC4) в TLS, если это требуется для работы устаревших серверов.

Примечание. Алгоритм RC4 не обеспечивает достаточную защиту. Рекомендуем настроить на серверах поддержку шифрования по алгоритму AES.

Сертификаты для локальных якорей доверия
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Общее имя в качестве резервного для локальных якорей

Вы можете разрешить или блокировать сертификаты без расширения subjectAlternativeName, выданные локальными якорями доверия. Если задано значение Разрешить, то при отсутствии в сертификате расширения subjectAlternativeName браузер Chrome будет использовать стандартное имя сертификата сервера (commonName) для сравнения с именем хоста при условии, что сертификат прошел проверку и привязывается к локально установленным сертификатам центра сертификации.

Примечание. Мы не рекомендуем задавать значение Разрешить, так как при этом игнорируется расширение nameConstraints с набором имен хостов, для которых может быть авторизован сертификат.

Устаревшая инфраструктура открытых ключей Symantec Corporation

Позволяет доверять сертификатам, выданным устаревшей инфраструктурой открытых ключей Symantec Corporation, если они прошли проверку и связаны с подписанным сертификатом ЦС. При использовании операционных систем, отличных от ChromeOS, применение этого правила зависит от того, распознаёт ли операционная система сертификаты устаревшей инфраструктуры Symantec. Если обновление ОС изменит настройки обработки сертификатов, это правило перестанет действовать. Оно является временным решением и дает организациям дополнительное время на отказ от устаревших сертификатов Symantec.

Белый список URL, на которые не распространяются настройки проверки сертификата
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет URL, для которых проверка сертификатов отключена. Браузер Chrome может использовать сертификаты, которые были выданы центром сертификации (ЦС) и не проходили проверку безопасности. Если ЦС выдает для указанного URL ненадежные сертификаты, браузер Chrome может их не обнаружить.

При сопоставлении используется только имя хоста в URL. Имена хостов с подстановочными знаками не поддерживаются. Подробная информация о синтаксисе URL приведена в статье Как разрешить или запретить доступ к сайтам: формат URL-фильтров.

Список разрешенных ЦС, для которых не используется проверка сертификатов
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Если цепочка сертификатов содержит сертификаты с указанным хешем subjectPublicKeyInfo, проверка для них будет отключена. Соответственно, браузер Chrome может использовать сертификаты, которые были выданы центром сертификации для организации и не проходили проверку безопасности.

Дополнительную информацию о том, как указать хеш subjectPublicKeyInfo, можно найти в статье о правиле CertificateTransparencyEnforcementDisabledForCas (на английском языке).

Список разрешенных устаревших ЦС, для которых не используется проверка сертификатов
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Если цепочка сертификатов содержит сертификаты с хешем subjectPublicKeyInfo, выпущенные устаревшим центром сертификации, проверка для них будет отключена. Устаревшие центры сертификации являются надежными для некоторых операционных систем, работающих с браузером Chrome, но не для ChromeOS или Android. Таким образом, браузер Chrome может использовать сертификаты, которые были выпущены для организации и не проходили проверку безопасности.

Дополнительную информацию о том, как указать хеш subjectPublicKeyInfo, можно найти в статье о правиле CertificateTransparencyEnforcementDisabledForLegacyCas.

Управление доступом к установленным сертификатам ЦС
Доступно на устройствах ChromeOS.

Эта настройка определяет, могут ли пользователи импортировать, редактировать и удалять сертификаты центра сертификации с помощью Менеджера сертификатов. Выберите один из следующих вариантов:

  • Разрешить пользователям управлять всеми сертификатами. Это значение по умолчанию. Пользователи смогут менять настройки доверия для всех сертификатов ЦС, импортировать сертификаты и удалять сертификаты, импортированные пользователями.
  • Разрешить пользователям управлять сертификатами пользователей. Пользователи смогут управлять только теми сертификатами, которые были импортированы пользователями. У них не будет возможности менять настройки доверия для встроенных сертификатов.
  • Запретить пользователям управлять сертификатами. Пользователи смогут только просматривать сертификаты ЦС.
Управление доступом для установленных сертификатов клиента
Доступно на устройствах ChromeOS.

Эта настройка определяет, могут ли пользователи управлять сертификатами клиента. Выберите один из следующих вариантов:

  • Разрешить пользователям управлять всеми сертификатами. Это значение по умолчанию. Пользователи могут управлять любыми сертификатами.
  • Разрешить пользователям управлять сертификатами пользователей. Пользователи смогут управлять только теми сертификатами, которые были импортированы пользователями, но не сертификатами на уровне устройства.
  • Запретить пользователям управлять сертификатами. Пользователи могут только просматривать сертификаты.
Chrome Root Store и инструмент верификации сертификатов
Доступно на устройствах Android и в браузере Chrome для Windows, macOS и Linux.

Это временное правило. Поддержка инструмента верификации сертификатов, предоставленных платформой, будет прекращена. Вместо него всегда будет использоваться Chrome Root Store.

Это правило определяет, будут ли Chrome Root Store и встроенный инструмент верификации использоваться для проверки сертификатов сервера.

По умолчанию установлено значение Chrome Root Store может использоваться – могут использоваться как Chrome Root Store, так и встроенный инструмент верификации.

Если вы выберете Использовать Chrome Root Store, Chrome будет проверять сертификаты сервера с помощью встроенного инструмента, в котором Chrome Root Store используется как источник данных о надежных сертификатах.

Если вы выберете Не использовать Chrome Root Store, Chrome будет использовать системный инструмент верификации сертификатов и системные корневые сертификаты.

Актуальную информацию о стабильных версиях Chrome, в которых поддерживается это правило, можно найти на странице Список правил Chrome Enterprise.

Планировщик задач ЦП
Доступно на устройствах ChromeOS.

Это правило определяет, должна ли применяться технология Intel Hyper-Threading, которая позволяет более эффективно использовать ресурсы процессора и увеличивает его производительность.

Контейнер приложения для визуализации
Доступно в браузере Chrome для Windows, macOS и Linux.

Вы можете включить конфигурацию контейнера приложения для визуализации на поддерживаемых платформах (рекомендуется).

Важно! Если вы отключите конфигурацию контейнера приложения для визуализации, изолированная среда, используемая процессами средства визуализации, ослабнет. Это негативно повлияет на безопасность и стабильность Google Chrome. Мы рекомендуем отключать этот параметр только при возникновении проблем совместимости со сторонним ПО, которое должно выполняться внутри процессов средства визуализации.
Включение проверки целостности кода средства визуализации
Доступно в браузере Chrome для Windows, macOS и Linux.

Значение по умолчанию – Включить проверку целостности кода средства визуализации. В этом случае загрузка неизвестного и потенциально вредоносного кода в процессы средства визуализации в браузере Chrome будет запрещена.

Мы рекомендуем выключать проверку целостности только при возникновении проблем совместимости со сторонними программами, которые должны выполняться внутри процессов средства визуализации в браузере Chrome. Если задано значение Отключить проверку целостности кода средства визуализации, это может негативно повлиять на безопасность и стабильную работу браузера Chrome.

Включение проверки учетных данных на утечку
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, проверяет ли браузер Chrome имена пользователей и пароли на утечку.

Эта настройка действует, только если включен Безопасный просмотр. Чтобы пользователи не могли его отключить, настройте правило Уровень защиты в режиме Безопасного просмотра.

Пассивная аутентификация
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию выбрано значение Правило не задано. Это значит, что пассивная аутентификация включена только в обычных сеансах, но не в режиме инкогнито или гостевых сеансах.

Инструмент очистки Chrome
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет указать, может ли Инструмент очистки Chrome периодически проверять систему на наличие нежелательного ПО.

Инструмент очистки Chrome удаляет вредоносное ПО и восстанавливает значения всех настроек, измененных злоумышленниками. Если найдено подозрительное ПО, пользователь может выбрать, нужно ли его удалить.

Если задано значение Разрешить Инструменту очистки Chrome выполнять периодическое сканирование и включить возможность сканирования вручную, вы можете разрешить или запретить отправку результатов сканирования в Google.

Пользователи также могут включить Инструмент очистки Chrome вручную на странице chrome://settings, если возникла одна из следующих проблем:

  • Чрезмерно большое количество всплывающих окон с рекламой или неожиданно открывающиеся веб-страницы.
  • Перенаправление на неизвестные сервисы и сайты из поисковой системы или с домашней страницы.

Если задано значение Не разрешать Инструменту очистки Chrome выполнять периодическое сканирование и отключить возможность сканирования вручную, периодическое сканирование отключено и пользователи не могут запустить его вручную.

На компьютерах с Microsoft Windows Инструмент очистки Chrome доступен только в том случае, если браузер Chrome:

  • находится в домене Microsoft Active Directory;
  • запущен на компьютере под управлением Windows 10 Pro;
  • зарегистрирован в Chrome Enterprise Core.
Сторонний код
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет указать, может ли стороннее ПО внедрять исполняемый код в процессы Chrome.

Если задано значение Запретить внедрять сторонний код в Chrome, стороннее ПО не сможет внедрять исполняемый код в процессы Chrome.

Вне зависимости от выбранного варианта браузер Chrome не будет блокировать стороннее ПО, если устройство входит в домен Microsoft Active Directory.

Изолированная среда для аудио
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет, должна ли обработка аудио выполняться в тестовой среде, изолированно от основных системных ресурсов и других программ. Изоляция этого процесса может повысить безопасность системы.

В тестовой среде для процесса обработки аудио выделяются только минимально необходимые ресурсы.

Значение по умолчанию – Использовать для обработки аудио в тестовой среде конфигурацию по умолчанию. Она может отличаться в зависимости от платформы. Если конфигурация программного обеспечения системы безопасности конфликтует с тестовой средой, выберите вариант Никогда не использовать тестовую среду для обработки аудио.

Предупреждение о неподдерживаемой системе
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Разрешает или блокирует предупреждение, предназначенное для пользователей, которые запускают Chrome на компьютере или в операционной системе, которые больше не поддерживаются.

Программа Дополнительной защиты
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, защищены ли пользователи, зарегистрированные в программе Дополнительной защиты, от интернет-атак с использованием, например, неавторизованного доступа к аккаунту или вредоносных файлов. Некоторые из функций этого правила предполагают отправку сведений в Google. Например, пользователи, зарегистрированные в программе Дополнительной защиты, могут отправлять скачиваемые файлы в Google для более строгой проверки на наличие вредоносного ПО.

Значение по умолчанию – Пользователи, зарегистрированные в программе Дополнительной защиты, получат доступ к расширенным функциям безопасности.

Если вы не хотите, чтобы пользователям были доступны расширенные функции, выберите вариант Пользователи, зарегистрированные в программе Дополнительной защиты, получат доступ только к стандартным функциям безопасности.

Переопределение ограничений небезопасных источников
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет список источников (URL) или шаблонов имен хостов, которые считаются безопасными. Кроме того, указанные URL не будут помечаться как небезопасные в адресной строке.

Вы можете составить списки URL устаревших приложений, которые не могут использовать TLS, или настроить вспомогательный сервер для внутренней веб-разработки, чтобы тестировать функции, требующие безопасного контекста, без развертывания TLS.

Добавление списка URL аналогично использованию параметра командной строки unsafely-treat-insecure-origin-as-secure со списком тех же URL, разделенных запятыми.

Подробнее о безопасных контекстах

Параметры командной строки
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет, видят ли пользователи предупреждения системы безопасности, когда при запуске Chrome используются потенциально опасные параметры командной строки.

В Microsoft Windows эта настройка доступна только на компьютерах, которые входят в домен Microsoft Active Directory, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в Chrome Enterprise Core.

В macOS эта настройка доступна только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Взаимодействие со всплывающими окнами
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли всплывающие окна, открытые с использованием параметра _blank, взаимодействовать с открывшей их страницей.

  • Если задано значение Не разрешать всплывающим окнам, открытым в новом окне, взаимодействовать с открывшей их страницей, то всплывающим окнам, открытым с использованием параметра _blank, разрешено взаимодействовать с открывшей их страницей, только если она явно предоставила согласие на это взаимодействие.
  • Если задано значение Разрешить всплывающим окнам, открытым в новом окне, взаимодействовать с открывшей их страницей, то всплывающим окнам, открытым с использованием параметра _blank, разрешено взаимодействовать с открывшей их страницей (кроме случаев, когда от нее явно получен отказ).
Удаление токена безопасности
Доступно на устройствах ChromeOS.

Приложение Smart Card Connector и промежуточное ПО CSSI для смарт-карт должны быть установлены для сеанса пользователя. Подробнее о том, как развернуть смарт-карты в ChromeOS

Это правило определяет, что произойдет, если пользователь извлечет токен безопасности. В настоящий момент оно влияет на сеансы пользователей, только если вы настроили вход с помощью смарт-карт. Подробные сведения приведены в статье Как настроить вход с помощью смарт-карт на управляемых устройствах с ChromeOS.

Выберите один из следующих вариантов:

  • Ничего не делать – никакие действия не выполняются.
  • Завершить сеанс пользователя – сеанс будет завершен, и пользователю потребуется снова войти в систему.
  • Заблокировать текущий сеанс – сеанс будет заблокирован, пока пользователь не пройдет повторную аутентификацию с помощью токена безопасности.

Если задано значение Завершить сеанс пользователя или Заблокировать текущий сеанс, появится поле Длительность показа уведомления (в секундах) при удалении. Вы можете указать время показа уведомления, которое информирует пользователя о предстоящем действии. Действие будет выполнено после того, как истечет заданное время. Чтобы предотвратить выполнение действия, пользователю нужно повторно вставить токен безопасности. Если ввести значение 0, уведомление не отображается и действие выполняется немедленно.

Системные уведомления
Поддерживается в браузере Chrome для Linux.

Если выбрано значение по умолчанию – Разрешить использование системных уведомлений, браузер Chrome в Linux использует системные уведомления.

Выберите значение Запретить использование системных уведомлений, чтобы запретить браузеру Chrome использовать системные уведомления. В этом случае браузер будет использовать центр сообщений Chrome.

Яркость экрана
Доступно на устройствах ChromeOS.

Устанавливает начальный уровень яркости экрана на устройствах с ChromeOS. Выберите Задать начальную яркость экрана и введите значение в процентах от 15 до 100 для двух случаев – питание от сети и питание от батареи. Пользователи могут менять значение.

Запросы на запись экрана из небезопасных источников
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Правило будет удалено из браузера Chrome после версии 100.

Это правило предназначено для Chrome 94 и более поздних версий и определяет, могут ли встроенные ресурсы (например, окна iframe), которые не добавлены в белый список, запрашивать доступ к содержимому экрана пользователей. Веб-разработчики используют правило display-capture, чтобы разрешить или запретить встроенным ресурсам вызывать метод getDisplayMedia() для получения содержимого экрана или окна приложения, в том числе аудиоданных.

Выберите нужный вариант:

  • Отклонять запросы на доступ к содержимому экрана из запрещенных контекстов – это значение по умолчанию. Код, который выполняется в дочерних контекстах просмотра с другими источниками, может запрашивать доступ к содержимому экрана пользователей только в том случае, если веб-разработчики внесли эти контексты в белый список.
  • Разрешить запросы на доступ к содержимому экрана из запрещенных контекстов – код, который выполняется в дочерних контекстах просмотра с другими источниками, может запрашивать доступ к содержимому экрана пользователей, даже если веб-разработчики не внесли эти контексты в белый список.

Примечание. Могут существовать другие ограничения в отношении предоставления доступа к содержимому экрана.

Удаленная отладка
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, могут ли пользователи выполнять удаленную отладку. По умолчанию выбрано значение Разрешить удаленную отладку. Пользователи могут выполнить удаленную отладку, указав переключатели командной строки --remote-debugging-port и --remote-debugging-pipe.

WebSQL в стороннем контексте
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Поддерживается в версиях Chrome от 96 до 100 включительно.

В версиях Chrome с 97 по 100 поддержка WebSQL в сторонних контекстах отключена по умолчанию. В Chrome 101 и более поздних версиях WebSQL в сторонних контекстах не поддерживается.

По умолчанию выбран вариант Запретить использовать WebSQL в сторонних контекстах, и WebSQL в таких контекстах отключен.

Выберите вариант Разрешить использовать WebSQL в сторонних контекстах, чтобы принудительно включать WebSQL в таких контекстах.

WebSQL в небезопасных контекстах
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете запретить отключать WebSQL в небезопасных контекстах.

Технология WebSQL в небезопасных контекстах по умолчанию будет отключена в Chrome 109 и более поздних версиях, но ее можно включить с помощью этого правила.

Если вы выберете Включить WebSQL в небезопасных контекстах, WebSQL нельзя будет отключить.

Запрет на отключение WebSQL
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете запретить пользователям отключать Web SQL.

Начиная с Chrome 101 интерфейс Web SQL включен по умолчанию, однако вы можете отключить его на странице chrome://flags. Если вы выберете вариант Запретить отключать Web SQL, этот интерфейс нельзя будет отключить.

Наборы шифров 3DES в TLS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

В протоколе TLS версий 1.0 (RFC 2246) и 1.1 (RFC 4346) используется набор шифров на основе алгоритма 3DES (Triple Data Encryption Standard). Наборы шифров помогают защитить сетевое соединение по протоколу TLS и предоставляют важную информацию о том, как передавать защищенные данные по HTTPS, SMTP и другим сетевым протоколам.

Эффективная криптостойкость алгоритма 3DES составляет лишь 112 бит. Это правило можно использовать, чтобы временно обеспечить совместимость с устаревшим сервером, включив наборы шрифтов 3DES в TLS. Помните, что это временное решение и сервер следует настроить заново.

Значение по умолчанию – Использовать для наборов шифров 3DES в TLS настройку по умолчанию.

U2F Security Key API
Доступно в браузере Chrome для Windows, macOS и Linux.

Поддерживается в браузере Chrome версий с 96 до 103 включительно.

По умолчанию установлено значение Применить настройки по умолчанию для U2F Security Key API прежней версии. Для U2F Security Key API дополнительные настройки не применяются. В браузере Chrome версий с 98 до 103 U2F Security Key API отключен по умолчанию, а начиная с версии 104 – полностью удален.

Чтобы продолжить использовать U2F Security Key API в браузере Chrome версий с 96 до 103, выберите значение Разрешить использовать U2F Security Key API прежней версии.

Оповещения о раскрытых паролях
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете указать, разрешено ли пользователям удалять оповещения о раскрытых паролях, которые они получают после ввода учетных данных. Они могут восстановить предупреждение в любое время. Подробнее о том, как сменить ненадежные пароли в аккаунте Google

Значение по умолчанию – Разрешить удалять оповещения о раскрытых паролях.

Автоматический выбор записи нескольких экранов
Поддерживается на устройствах с ChromeOS и в браузере Chrome для Linux.

Прежде чем настраивать это правило, убедитесь, что ваша организация отвечает требованиям местного законодательства в отношении конфиденциальности и защиты данных. Для этого проконсультируйтесь с юристами.

Это правило определяет, могут ли отдельные веб-приложения автоматически захватывать видимое содержимое нескольких экранов сразу.

Сайтам, URL которых соответствует шаблону, указанному в поле Конфигурация, разрешено автоматически делать снимки со всех экранов без непосредственного разрешения пользователя.

Если вы оставите поле Конфигурация пустым, веб-приложениям будет запрещено автоматически делать снимки экрана на нескольких страницах сразу.

Укажите шаблоны URL (по одному в строке), например:

https://www.example.com

[*.]example.edu

Подробнее о допустимых шаблонах URL
Расширение Encrypted ClientHello для TLS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Encrypted ClientHello (ECH) – это расширение для TLS, предназначенное для шифрования конфиденциальных полей в сообщениях ClientHello и повышения уровня конфиденциальности. Администраторы сайтов могут использовать ECH, добавив специальную запись DNS (HTTPS RR). Это поможет предотвратить утечки конфиденциальной информации, например имени сервера.

Протокол ECH продолжает совершенствоваться, поэтому механизм его работы и сроки внедрения в Chrome могут изменяться. Данное временное правило контролирует экспериментальную версию расширения. Когда протокол будет доработан, правило заменят итоговые настройки.

Если выбрано значение по умолчанию – Включить экспериментальное расширение Encrypted ClientHello для TLS, при выпуске ECH браузер Chrome будет следовать процессу по умолчанию.

Если экспериментальное расширение Encrypted ClientHello для TLS включено, его использование в Chrome зависит от статуса запуска, а также от того, поддерживает ли его сервер и доступна ли HTTPS-запись DNS.

Строгая проверка MIME-типов для скриптов Worker
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете включить строгую проверку MIME-типов для скриптов Worker.

Выберите один из следующих вариантов:

  • Требовать MIME-тип JavaScript для скриптов Worker. Скрипты Worker используют строгую проверку MIME-типов для JavaScript-ресурсов, а скрипты Worker с устаревшими MIME-типами не поддерживаются. Это настройка по умолчанию.
  • Использовать нестрогую проверку MIME-типов для скриптов Worker. Скрипты Worker используют нестрогую проверку MIME-типов, а скрипты Worker с устаревшими MIME-типами, такими как text/plain, продолжают загружаться и запускаться.
Privacy Sandbox
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете управлять доступом пользователей к настройкам конфиденциальности в рекламе, которые есть в Chrome.

Если вы выберете вариант Разрешить Google Chrome определять, следует ли показывать уведомления Privacy Sandbox, ваши пользователи будут видеть окно с описанием доступных настроек и смогут выбирать предпочтительные.

Если вы выберете вариант Не показывать пользователям уведомления Privacy Sandbox, вы можете отключить или разрешить пользователям самим менять следующие настройки:

  • Темы рекламы
  • Реклама, предлагаемая сайтами
  • Оценка эффективности рекламы
Изолированная среда LPAC для печати
Доступно в браузере Chrome для Windows.

С помощью этого правила можно включить или отключить изолированную среду Less Privileged AppContainer (LPAC) для сервисов печати, если это поддерживается конфигурацией системы.

По умолчанию выбрано значение Запускать сервисы печати в изолированной среде LPAC, если возможно.

Выбирайте значение Запускать сервисы печати в менее безопасной изолированной среде, только если стороннее ПО, которое вы используете, не позволяет сервисам печати работать в изолированной среде LPAC. Будьте осторожны в этом случае: безопасность браузера Chrome снижается, поскольку службы, используемые для печати, могут работать в более слабой конфигурации изолированной среды.

Принудительное использование ограничений в локальных якорях доверия
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое будет отменено в будущих версиях Chrome.

Вы можете настроить браузер Chrome таким образом, чтобы он не использовал принудительно ограничения, которые закодированы в якорях доверия, загруженных из доверенного хранилища платформы.

Сейчас в расширениях сертификата X.509 могут быть закодированы ограничения, например на имена. В Chrome такие ограничения в сертификатах, загруженных из хранилища платформы, используются принудительно.

Это правило применяется как временное решение в случаях, когда вы испытываете проблемы с ограничениями, закодированными в корневых сертификатах. Его можно использовать, чтобы временно отключить принудительное применение ограничений, пока проблемы с сертификатами не будут устранены.

Запрос на установку расширения поставщика учетных данных
Поддерживается на устройствах iOS.

Выберите, должны ли пользователи видеть запрос на установку расширения поставщика учетных данных.

На устройствах iOS пользователи могут выбрать приложение стороннего разработчика, соответствующее требованиям, в качестве поставщика учетных данных для функции "Автозаполнение паролей".

Подробнее о расширениях поставщиков учетных данных

Кластеризация агентов по их источникам
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете указать, изолируется ли документ в кластере агента с ключом источника или в кластере агента с ключом сайта. По умолчанию документы изолируются в кластере агента с ключом источника.

Это дает браузеру больше гибкости в технологиях реализации. В частности, браузер Chrome может поместить источник в собственный процесс с учетом ограничений ресурсов или платформы.

Если документы изолируются по источнику, задать метод доступа document.domain нельзя.

Это можно сделать только при изоляции по ключу сайта, что соответствует устаревшему поведению.

Дополнительную информацию можно найти в нашем блоге.

Выбор каталога или файла без жеста пользователя
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете указать источники (URL) или шаблоны имени хоста для API выбора файла или каталога, которые можно вызывать, не ожидая предварительное действие пользователя.

Вводите по одному шаблону в каждой строке. Чтобы включить все поддомены, используйте префикс [*]. перед доменным именем. Можно ввести не более 1000 URL.

Если вы не введете ни одного URL, перед вызовом API все источники будут ждать предварительного действия пользователя.

Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Инструмент выбора медиа без жеста пользователя
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете указать источники (URL) или шаблоны имени хоста, которые открывают инструмент выбора медиа для записи экрана, не ожидая предварительное действие пользователя.

Вводите по одному шаблону в каждой строке. Чтобы включить все поддомены, используйте префикс [*]. перед доменным именем. Можно ввести не более 1000 URL.

Если вы не введете ни одного URL, перед открытием инструмента выбора медиа все источники будут ждать предварительного действия пользователя.

Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Возвратный кеш для заголовка No-store
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли пользователи сохранять страницы с заголовком Cache-Control: no-store (CCNS) в возвратном кеше (bfcache).

Bfcache – это инструмент оптимизации браузера, который обеспечивает мгновенную навигацию вперед и назад. Он значительно повышает эффективность работы пользователей, особенно если они пользуются медленными сетями и устройствами.

Документы с заголовком CCNS блокируются для входа в bfcache во всех браузерах, поскольку они могут содержать конфиденциальную информацию, которая сначала была открыта, но впоследствии должна быть недоступна. Это особенно важно для общих устройств. Чтобы разблокировать bfcache большинства страниц с заголовком CCNS и при этом избежать раскрытия конфиденциальных данных, браузер Chrome сохраняет страницы в bfcache (за исключением страниц с такой информацией, например GitHub).

Если правило включено, страница с заголовком CCNS может быть восстановлена из bfcache, только если не запущено вытеснение данных из кеша (например, когда на сайте изменен файл cookie только для HTTP). Если правило отключено, страница с заголовком CCNS не будет сохраняться в bfcache.

Учетные данные сеанса, связанные с устройством
Доступно в браузере Chrome для Windows.

Функция привязки учетных данных сеанса к устройствам постепенно становится доступна большему числу пользователей.

Функция определяет, защищены ли аутентификационные файлы cookie Google от кражи с помощью учетных данных, которые криптографически связаны с устройством. Аутентификационные файлы cookie позволяют сайтам Google распознавать вас и предоставлять персональные функции.

По умолчанию выбран параметр Использовать значение Chrome по умолчанию. Браузер Chrome использует функцию привязки учетных данных сеанса к устройствам, если она доступна на текущем этапе запуска.

Чтобы защитить аутентификационные файлы cookie Google до запуска функции, выберите Включить учетные данные сеанса, связанные с устройством. В таком случае браузер Chrome регулярно отправляет на сервера Google криптографическое подтверждение того, что устройство находится у законного владельца.

Шифрование на уровне приложения
Доступно в браузере Chrome для Windows.

Позволяет указать, нужно ли привязывать ключи шифрования, используемые для локального хранения данных, к браузеру Chrome, если это возможно. По умолчанию выбрано Включить шифрование на уровне приложения.

Если вы зададите параметр Отключить шифрование на уровне приложения, это снизит уровень безопасности Chrome, поскольку неизвестные и потенциально вредоносные приложения смогут получать ключи шифрования, которые применяются для защиты данных.

Выбирайте вариант Отключить шифрование на уровне приложения, только при проблемах с совместимостью, например в следующих случаях:

  • другим приложениям требуется обоснованный доступ к данным Chrome;
  • необходимо, чтобы зашифрованные пользовательские данные можно было без ограничений переносить между компьютерами;
  • есть несоответствия, связанные с целостностью и расположением исполняемых файлов Chrome.
Динамический код
Доступно в браузере Chrome для Windows.

Вы можете управлять настройками динамического кода в браузере Chrome на устройствах Windows.

Динамической код позволяет злоумышленникам внедрять вредоносный код в процессы компьютера или другой программной среды без разрешения пользователя.

По умолчанию в браузере Chrome разрешено создание динамического кода. Если отключить эту настройку, для браузера активируется механизм защиты от произвольного кода (Arbitrary Code Guard (ACG), который повышает уровень безопасности. Потенциально вредоносный динамический код и сторонний код не смогут вносить изменения в поведение браузера.

Примечание. Это может привести к возникновению проблем совместимости со сторонними программами, которые запускаются внутри процессов браузера. Подробнее о правилах защиты процессов

Удаленный доступ

Развернуть все | Свернуть все

Клиенты удаленного доступа
Доступно на устройствах ChromeOS.

С помощью этого правила можно указать доменное имя для клиентов удаленного доступа и запретить пользователям изменять его. При этом подключаться к хосту смогут только клиенты указанного домена. Если правило не настроено, подключаться к хосту смогут авторизованные пользователи из любого домена.

Хосты удаленного доступа
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно указать доменные имена для хостов удаленного доступа и запретить пользователям изменять их. Предоставлять доступ к хостам можно только из аккаунтов, зарегистрированных в указанных доменах. Если правило не настроено, предоставлять доступ к хостам можно из любого аккаунта.

Обход брандмауэра
Доступно на устройствах ChromeOS.

Вы можете разрешить удаленным клиентам использовать серверы STUN (Session Traversal Utilities for NAT) и TURN (Traversal Using Relay NAT) при попытке подключиться к устройству пользователя.

Если выбран вариант Включить обход брандмауэра, удаленные клиенты могут находить устройство пользователя и подключаться к нему, даже если оно находится за брандмауэром. По умолчанию серверы ретрансляции разрешено использовать, но вы можете отключить их. Серверы ретрансляции позволяют подключаться к другим одноранговым узлам и передавать данные даже при настроенном брандмауэре, не устанавливая прямое соединение. Чтобы ограничить диапазон портов UDP, которые хосты удаленного доступа используют на устройстве пользователя, задайте значение в поле Диапазон портов UDP, указав минимальный и максимальный порт. Если оставить это поле пустым, будет использоваться любой порт.

Если выбран вариант Отключить обход брандмауэра и все исходящие UDP-подключения фильтруются брандмауэром, к устройству пользователя можно подключиться только с клиентских компьютеров в локальной сети.

Подключения удаленной поддержки
Доступно на устройствах ChromeOS.

С помощью этого правила можно разрешить или запретить подключения удаленной поддержки на устройстве пользователя.

Если вы выберете вариант Заблокировать подключения удаленной поддержки, запустить хост удаленной поддержки или разрешить в нем входящие соединения будет невозможно.

Это правило не влияет на сценарии удаленного доступа и не запрещает администраторам подключаться к управляемым устройствам с ChromeOS.

Максимальный размер данных при синхронизации буфера обмена
Доступно на устройствах ChromeOS.

Вы можете указать, какой максимальный размер данных (в байтах) можно передавать между клиентом и хостом с помощью синхронизации буфера обмена. Эта настройка распространяется как на удаленный доступ, так и на удаленную поддержку.

После добавления значения в поле Макс. размер в байтах происходит следующее:

  • Данные из буфера обмена, передаваемые между клиентом и хостом, обрезаются в соответствии с заданным ограничением.
  • Если задано значение 0, синхронизация буфера обмена запрещена.
  • Если значение не задано, настройка не действует.
  • Если задано значение, выходящее за пределы допустимого диапазона (от 0 до 2147483647), это может помешать запуску хоста.
Примечание. Фактическая верхняя граница для размера буфера обмена не контролируется этой настройкой и зависит от максимального размера сообщения в канале передачи данных WebRTC.
Подключения удаленной поддержки из консоли администратора
Доступно на устройствах ChromeOS.

Это правило определяет, могут ли администраторы организации инициировать подключения удаленной поддержки к управляемому устройству с ChromeOS из консоли администратора.

Если вы выберете вариант Не разрешать администраторам организации инициировать подключения удаленной поддержки, запустить хост удаленной поддержки или разрешить в нем входящие соединения будет невозможно. Подробнее о том, как получить удаленный доступ к устройствам с ChromeOS

Это правило не влияет на сценарии удаленного доступа.

Настройки сеанса

Показывать кнопку выхода в области уведомлений
Доступно на устройствах ChromeOS.

Выберите Показывать кнопку выхода в области уведомлений, чтобы эта кнопка появилась прямо на панели запуска. Эта настройка может пригодиться в случае, если пользователю нужно быстро выйти из аккаунта на устройстве с ChromeOS.

Kerberos

Развернуть все | Свернуть все

Билеты Kerberos
Доступно на устройствах ChromeOS.

Выберите Включить Kerberos, чтобы использовать билеты Kerberos на устройствах Chrome OS для включения системы единого входа для внутренних ресурсов, поддерживающих аутентификацию Kerberos. К внутренним ресурсам относятся сайты, общие папки, сертификаты и т. д. Подробная информация приведена в статье Настройка системы единого входа на базе Kerberos для устройств Chrome OS.

Запоминание паролей Kerberos
Доступно на устройствах ChromeOS.

Это правило определяет, могут ли пользователи разрешить браузеру Chrome запоминать пароли Kerberos, чтобы не вводить их каждый раз вручную. По умолчанию выбран вариант Разрешить запоминать пароли Kerberos. Chrome автоматически загружает билеты Kerberos, если не требуется дополнительная аутентификация, например двухэтапная.

Выберите вариант Не разрешать запоминать пароли Kerberos, чтобы запретить браузеру Chrome запоминать пароли. Все ранее сохраненные. пароли будут удалены. Пользователи должны вводить пароли каждый раз, когда им нужно пройти аутентификацию в системе Kerberos.

Аккаунты Kerberos
Доступно на устройствах ChromeOS.

Эта настройка определяет, могут ли пользователи добавлять аккаунты Kerberos. По умолчанию выбран вариант Разрешить пользователям добавлять аккаунты Kerberos. Пользователи могут самостоятельно управлять добавленными аккаунтами, например, изменять их и удалять.

Если выбран вариант Не разрешать пользователям добавлять аккаунты Kerberos, эти аккаунты можно добавлять только с помощью правил.

Автозаполнение домена Kerberos
Доступно на устройствах ChromeOS.

Это правило определяет, какой домен будет использоваться для автозаполнения диалогового окна Имя пользователя Kerberos, когда пользователь вручную добавляет билет Kerberos на устройство.

Если указать домен в поле Домен Kerberos, то он автоматически будет появляться в поле Имя пользователя Kerberos после имени, которое будет вводить пользователь. Если пользователь вводит символ "@" в имени, предварительно указанный домен скрывается и не учитывается.

Если оставить поле Домен Kerberos пустым, в поле с именем пользователя ничего добавляться не будет.
Конфигурация по умолчанию для билетов Kerberos
Доступно на устройствах ChromeOS.

Определяет предлагаемую конфигурацию Kerberos (krb5) для новых билетов, созданных вручную.

Выберите один из вариантов:

  • Настроить конфигурацию Kerberos: заполните поле Специальная конфигурация, эти данные будут использоваться в качестве предлагаемой конфигурации и показываться в разделе Дополнительно диалогового окна аутентификации Kerberos. Если оставить поле Специальная конфигурация пустым, рекомендуемая конфигурация ChromeOS будет удалена.
  • Использовать рекомендуемую конфигурацию Kerberos: будет использоваться рекомендуемая конфигурация ChromeOS, которую можно просмотреть в разделе Дополнительно диалогового окна аутентификации Kerberos.

Сеть

Развернуть все  |  Свернуть все

Режим прокси-сервера
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, каким способом устройство с ChromeOS подключается к интернету.

Если оставить значение по умолчанию (Разрешить пользователю настраивать), будет использоваться прямое подключение, но пользователи смогут менять конфигурацию прокси-сервера в настройках Chrome. Если выбрать другие значения, они не смогут этого делать.

  • Не использовать прокси-сервер – устройства с Chrome OS всегда подключаются к интернету напрямую.
  • Определять прокси-сервер автоматически – устройства с Chrome OS могут выбирать, к какому прокси-серверу подключаться, с помощью протокола WPAD.
  • Использовать указанный прокси-сервер – можно задать настройки подключения. Для этого в появившемся поле URL прокси-сервера нужно ввести URL в формате IP-адрес:порт, например 192.168.1.1:3128.
    Если для некоторых URL не нужно использовать прокси-сервер, обрабатывающий другие запросы пользователей, укажите их в поле URL, для которых не нужно использовать прокси-сервер (по одному в строке). Вводите каждый адрес в отдельной строке.
  • Если выбрано значение Использовать автоконфигурацию прокси-сервера, указанного ниже, добавляется URL PAC-файла, который будет использоваться в качестве файла автонастройки прокси-сервера для сетевых подключений.

Обработка недействующих прокси-серверов в Chrome OS

В скриптах автоконфигурации имена прокси-серверов задаются в формате PROXY (foo). Если первый прокси-сервер не работает, Chrome отмечает его как неработающий и обращается ко второму.

Если используется список прокси-серверов в формате PAC, Chrome может менять их порядок в зависимости от их доступности в прошлом. Предположим, прокси-серверы указаны в таком порядке: "PROXY foo1; PROXY foo2;". Если при предыдущем обращении к foo1 (в течение последних пяти минут) время ожидания было превышено, Chrome может сначала обратиться к серверу foo2.

Если соединение удастся установить, Chrome отметит прокси-сервер foo1 как неработающий и в последующем всегда будет сначала обращаться к foo2.

На устройствах ChromeOS для доступа к URL управления необходимо прямое подключение к интернету, поскольку обращение к списку прокси-серверов может привести к непредсказуемым неполадкам.

Приложения Android на базе Chrome OS

Если на поддерживаемых устройствах с Chrome OS в организации включены приложения Android, для этих приложений доступна группа настроек прокси-сервера, которые они могут учитывать (обычно такое поведение характерно для приложений, использующих Android System WebView или встроенный сетевой стек) или игнорировать.

  • Не использовать прокси-сервер – приложения Android оповещаются о том, что прокси-сервер не настроен.
  • Использовать системные настройки прокси-сервера или Настроить прокси-сервер вручную – для приложений Android указывается адрес и порт прокси-сервера HTTP.
  • Автоматически определять прокси-сервер – приложениям для Android предоставляется URL скрипта http://wpad/wpad.dat. Другие компоненты протокола автоматического определения прокси-сервера не используются.
  • Скрипт PAC для прокси-сервера – для приложений Android указывается URL скрипта.
Игнорировать настройки прокси на страницах входа
Доступно на устройствах ChromeOS.

С помощью этого правила можно разрешить или запретить для Chrome OS обход настроенного прокси-сервера при аутентификации через страницы входа. Используется, например, в отношении целевых страниц или страниц входа, на которых пользователям предлагается принять условия или войти до того, как Chrome обнаружит успешное подключение к интернету.

Настройки прокси-сервера могут быть заданы:

  • В консоли администратора – с помощью параметра Режим прокси-сервера.
  • Пользователем устройства с Chrome OS – на странице chrome://settings.
  • Приложениями и расширениями, которым разрешена настройка или модификация прокси-сервера.

Если выбрать для этого правила значение Игнорировать правила для страниц входа, Chrome будет открывать страницы входа в новых окнах, игнорируя все настройки и ограничения, заданные для текущего пользователя. Если выбрать значение Применять правила для страниц входа, Chrome будет открывать страницы входа в новых вкладках браузера с учетом правил и ограничений, заданных для текущего пользователя.

Поддерживаемые схемы аутентификации
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать поддерживаемые схемы аутентификации по протоколу HTTP. Если сервер или прокси-сервер поддерживает несколько схем аутентификации, выбирается наиболее надежная. Это поведение по умолчанию можно изменить, отключив определенную схему.

  • Базовая аутентификация: наименее надежный метод без использования шифрования.
  • Дайджест-аутентификация: схема, работающая по принципу "вызов-ответ" и обеспечивающая более надежную защиту, чем базовая аутентификация.
  • NTLM (NT LAN Manager): более сложная схема, работающая по принципу "вызов-ответ" и обеспечивающая дополнительную защиту по сравнению с дайджест-аутентификацией.
  • Согласование: наиболее защищенная схема (рекомендуется). Если этот вариант недоступен, рекомендуем выбрать NTLM.
Разрешить базовую аутентификацию для подключений по HTTP
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию в браузере Chrome разрешены запросы на базовую аутентификацию через небезопасные HTTP-подключения. Если выбран вариант Базовая схема аутентификации разрешена только для подключений по HTTPS, в браузере Chrome разрешены запросы на базовую аутентификацию только по протоколу HTTPS.

Примечание. Если в разделе Поддерживаемые схемы аутентификации не выбран вариант Базовая, этот параметр игнорируется.

Аутентификация NTLMv2
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Аутентификация NTLMv2 включена по умолчанию. Если вы не испытываете проблем с обратной совместимостью, не рекомендуем вам выключать эту настройку. При выборе варианта Отключить аутентификацию NTLMv2 снижается безопасность аутентификации.

Разделение записей SSL
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Выберите значение Включить разделение записей SSL, чтобы разрешить разделение записей в Chrome. Разделение записей используется в качестве временного решения для устранения уязвимости протоколов SSL 3.0 и TLS 1.0, но может привести к проблемам совместимости с некоторыми серверами и прокси-серверами HTTPS.

Минимально допустимая версия SSL
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать минимальную версию TLS, разрешенную для пользователей.

Переопределение ошибки SSL
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать, разрешено ли пользователям пропускать уведомления об ошибке SSL и переходить на страницу.

Переопределение ошибки SSL (разрешенные домены)
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете создать список доменов, в которых пользователям разрешено пропускать уведомления об ошибке. Это действие можно выполнять только на страницах, которые расположены в указанных доменах.

Вводите каждый URL в отдельной строке. Пример:

https://www.example.com
[*.]example.edu

 

Подробнее о допустимых шаблонах URL

Примечание. Если включено правило Переопределение ошибки SSL, это правило игнорируется.

Прокси-сервер для сокращения трафика
Доступно на устройствах Android.

Это правило определяет, должно ли сжатие данных всегда быть включено или отключено. Выберите вариант Всегда использовать прокси-сервер для сокращения трафика, чтобы уменьшить объем данных, скачиваемых по мобильной сети, и ускорить работу мобильного браузера за счет оптимизации веб-контента с помощью прокси-серверов Google.

По умолчанию выбрано значение Предоставить выбор пользователю, то есть пользователи могут включить или отключить сжатие данных.

UDP-порты WebRTC
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно задать диапазон портов UDP для соединений WebRTC пользователя. Номер порта должен находиться в диапазоне 1024–65535, а максимальное значение должно быть больше минимального или равно ему.

URL, для которых ICE-кандидаты WebRTC используются для отображения локальных IP-адресов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет добавить URL ICE-кандидатов WebRTC для локальных IP-адресов.

Сервисы Google вызывают Chrome API для сбора событий WebRTC у тех клиентов, которые дали свое согласие на это. WebRTC передает данные по протоколу пользовательских датаграмм (User Datagram Protocol, UDP).

Каждый URL нужно указывать в отдельной строке. Можно использовать подстановочный знак *.

Шаблоны, указанные в списке, сверяются с запрашивающим URL. Если обнаружено соответствие, то локальные IP-адреса отображаются в ICE-кандидатах WebRTC. В противном случае локальные IP-адреса скрываются с помощью имен хоста mDNS.

Протокол QUIC
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет использовать протокол Quick UDP Internet Connections (QUIC) в Chrome. Это протокол передачи данных, который существенно уменьшает задержку по сравнению с TCP. Подробную информацию можно найти на сайте проекта Chromium.

Обработка IP-адресов в WebRTC
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет определить, какие IP-адреса и интерфейсы WebRTC будет использовать при поиске оптимального подключения. Подробнее о режимах работы WebRTC

По умолчанию выбрано значение При поиске оптимального пути WebRTC будет использовать все доступные интерфейсы.

DNS-over-HTTPS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет режим по умолчанию для удаленного DNS-преобразования по протоколу HTTPS для каждого запроса. Протокол DNS-over-HTTPS (DoH) обеспечивает более высокий уровень защищенности и конфиденциальности пользователей при работе с интернет-ресурсами. Например, он не позволяет злоумышленникам отслеживать, какие сайты вы посещаете, или направлять вас на фишинговые сайты.

Выберите нужный вариант:

  • Отключить режим DNS-over-HTTPS. Chrome никогда не отправляет DoH-запросы на DNS-серверы.
  • Включить режим DNS-over-HTTPS с возможностью отката к незащищенным запросам. Если DNS-сервер, поддерживающий DoH, доступен, Chrome сначала отправляет запрос DNS-over-HTTPS. При получении сообщения об ошибке или если сервер, поддерживающий DoH, недоступен, Chrome отправляет DNS-запрос.
  • Включить режим DNS-over-HTTPS без возможности отката к незащищенным запросам. Chrome отправляет на DNS-серверы только DoH-запросы.

Включив режим DoH, можно добавить список шаблонов URI для нужных преобразователей DoH, чтобы сделать их доступными вашим пользователям.

Значение по умолчанию – Включить режим DNS-over-HTTPS с возможностью отката к незащищенным запросам. Однако иногда оно меняется на Отключить режим DNS-over-HTTPS, и пользователи не могут его изменить. Это происходит, если Chrome обнаруживает включенные функции родительского контроля или корпоративные правила. Chrome обнаруживает корпоративные правила при следующих условиях:

  • Вы управляете браузером Chrome на компьютерах, присоединенных к домену.
  • У вас задано хотя бы одно активное правило для браузера Chrome.
DNS-over-HTTPS с идентификаторами
Доступно на устройствах ChromeOS.

Вы можете указать шаблоны URI для преобразователя DNS-over-HTTPS с идентификационной информацией и значением соли.

Это правило похоже на правило DNS-over-HTTPS и позволяет указать идентификационную информацию. Если оно настроено, то переопределяет правило DNS-over-HTTPS.

В разделе Конфигурация выполните следующие действия:

  • Добавьте шаблон URI в поле Шаблоны DNS-over-HTTPS с идентификаторами
    • Каждый идентификатор должен начинаться со знака доллара и быть заключен в фигурные скобки, ${...}. Ниже приведен список допустимых идентификаторов.
      • USER_EMAIL
      • USER_EMAIL_DOMAIN
      • USER_EMAIL_NAME
      • DEVICE_DIRECTORY_ID
      • DEVICE_SERIAL_NUMBER
      • DEVICE_ASSET_ID
      • DEVICE_ANNOTATED_LOCATION
    • Чтобы указать несколько преобразователей DNS-over-HTTPS, разделите шаблоны URI пробелами.
    • Если для правила DNS-over-HTTPS выбран вариант Включить режим DNS-over-HTTPS без возможности отката к незащищенным запросам, это правило или список шаблонов в правиле DNS-over-HTTPS не может быть пустым.
    • Если для правила DNS-over-HTTPS выбран вариант Включить режим DNS-over-HTTPS с возможностью отката к незащищенным запросам и это правило настроено, используются заданные шаблоны URI. Если правило не настроено, используется список шаблонов из правила DNS-over-HTTPS. Если шаблоны URI не заданы ни в одном правиле, DNS-преобразование откатывается к незащищенным запросам.
    • Если шаблон URI содержит переменную DNS, то в запросах, отправляемых преобразователю, используется метод GET. В противном случае используется метод POST.
  • В поле Соль для хеширования идентификаторов в шаблонах URI добавьте значение соли, которое нужно использовать при хешировании идентификационной информации в поле Шаблоны DNS-over-HTTPS с идентификаторами.
    • Соль должна быть строкой длиной от 8 до 32 символов.
    • В Chrome 114 и более поздних версиях это поле является необязательным, если вы добавили шаблоны DNS-over-HTTPS с идентификаторами.
    • Если значение соли не указано, идентификаторы в добавленных вами шаблонах URI хешируются без соли.
Встроенный DNS-клиент
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, используется ли в браузере Chrome встроенный клиент DNS.

Он по умолчанию включен для устройств с macOS, Android и Chrome OS. При этом пользователи могут изменить эту настройку.

Это правило не влияет на режим DNS-over-HTTPS. Чтобы изменить режим DNS-over-HTTPS, см. раздел о настройке DNS-over-HTTPS.

Режим совместимости CORS
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Совместное использование ресурсов между разными источниками (CORS) дает пользователям возможность обращаться к ресурсам в других доменах, при этом не подвергая вашу организацию типичным рискам, связанным с совместным сетевым доступом.

В браузере Chrome и на устройствах с Chrome OS версии 79 и более поздних поддерживается новая реализация CORS – Out-Of-Renderer (OOR-CORS). Она проверяет сетевые запросы, в том числе от расширений Chrome. Схема OOR-CORS безопаснее предыдущих реализаций, поскольку ее требования более строги. Например, OOR-CORS проверяет измененные HTTP-заголовки запросов, в то время как согласно требованиям предыдущего протокола CORS они пропускались.

Это правило определяет, можно ли использовать в браузере Chrome устаревший и менее безопасный протокол CORS с менее строгими требованиями.

Смягчение проверок CORS
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Совместное использование ресурсов между разными источниками (технология CORS) дает пользователям возможность обращаться к ресурсам в других доменах, при этом не подвергая вашу организацию типичным рискам, связанным с совместным сетевым доступом.

В браузере Chrome и на устройствах с ChromeOS 79 и более поздних версий поддерживается новая реализация CORS – Out-Of-Renderer (OOR-CORS). Она проверяет сетевые запросы, в том числе от расширений Chrome. Схема OOR-CORS безопаснее предыдущих реализаций, поскольку ее требования более строги. Например, OOR-CORS проверяет измененные HTTP-заголовки запросов, в то время как согласно требованиям предыдущего протокола CORS они пропускались.

Чтобы расширения Chrome и отдельные HTTP-заголовки не проверялись на соответствие требованиям CORS, выберите Смягчать проверки.

Единообразие методов в заголовке CORS Access-Control-Allow-Methods
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это временный параметр, который будет удален в будущих версиях Chrome.

Вы можете указать, будут ли методы запроса указываться в верхнем регистре при сопоставлении с заголовками ответа Access-Control-Allow-Methods в предварительном процессе CORS.

По умолчанию методы запроса не указываются в верхнем регистре, только если они не совпадают без учета регистра с методом DELETE, GET, HEAD, OPTIONS, POST или PUT.

Пример

  • Заголовок ответа fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" отклоняется.
  • Заголовок ответа fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" принимается.
Примечание. Это не влияет на методы POST и PUT, но влияет на метод PATCH.
Постоянная VPN
Доступно на устройствах ChromeOS.

Задает VPN-приложение для Android, перенаправляющее пользовательский трафик Android и ChromeOS с момента включения устройства. В целях безопасности через виртуальные частные сети (VPN) не передается системный трафик, например обновления операционной системы и правил. При прерывании VPN-соединения весь пользовательский трафик блокируется, пока оно не будет восстановлено. Выберите приложение из списка VPN-приложений для Android, которые автоматически устанавливаются на устройства пользователей.

Выберите Запретить пользователям отключаться от VPN вручную.

Подробнее о том, как настроить виртуальные частные сети

Серверы интегрированной аутентификации
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, какие серверы можно использовать для аутентификации с Windows (IWA). Когда Chrome получает запрос на аутентификацию от прокси-сервера или от сервера из списка разрешенных, включается встроенная служба аутентификации.

Названия серверов нужно разделять запятыми. Можно использовать подстановочные знаки * и ,.

Если правило не настроено, Chrome пытается определить, находится ли сервер в интранете. Если сервер обнаружен, то Chrome ответит на запросы IWA. Если сервер находится в интернете, Chrome игнорирует поступающие от него запросы IWA.

Серверы для делегирования Kerberos
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет, каким серверам Chrome может делегировать встроенную проверку подлинности Windows (IWA).

Названия серверов нужно разделять запятыми. Можно использовать подстановочные знаки * и ,.

Если правило не настроено, Chrome не будет передавать учетные данные пользователей серверам, в том числе находящимся в интранете.

Делегирование билетов Kerberos
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, нужно ли следовать политике Центра распространения ключей при делегировании билетов службы Kerberos.

Имя участника службы Kerberos
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет источник имени, которое используется при создании имени участника службы Kerberos.

Порт участника службы Kerberos
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, нужно ли включать нестандартный порт в имя участника службы Kerberos.

Аутентификация между разными источниками
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, может ли стороннее вложенное содержимое страницы открывать диалоговое окно с формой базовой HTTP-аутентификации.

SharedArrayBuffer
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, могут ли сайты без изоляции от междоменных источников использовать объекты SharedArrayBuffer. В Chrome 91 и более поздних версиях при использовании объектов SharedArrayBuffer требуется изоляция от междоменных источников. Это нужно для обеспечения совместимости в интернете.

Подробнее об обновлениях, связанных с объектами SharedArrayBuffer

Стандартное правило в отношении рефереров
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Указывает стандартное правило Chrome в отношении рефереров. Это правило определяет, какие сведения о реферере включаются в сетевые запросы.

Если выбран вариант Использовать стандартное правило Chrome в отношении рефереров, используется правило strict-origin-when-cross-origin. В этом случае:

  • при отправке запроса в рамках одного сайта передаются URL исходного сайта, путь и строка запроса;
  • при переходе с одного сайта на другой с сохранением протокола HTTPS передается только URL исходного сайта;
  • при переходе с HTTPS на HTTP заголовок не передается.

Если выбран вариант Сделать прежнее правило в отношении рефереров стандартным правилом Chrome, для сетевых запросов действует устаревшее правило no-referrer-when-downgrade. В этом случае:

  • URL исходного сайта, путь и строка запроса передаются только в том случае, если уровень безопасности протокола не меняется (с HTTP на HTTP или с HTTPS на HTTPS) или повышается (с HTTP на HTTPS);
  • при переходе с HTTPS на HTTP заголовок не передается.
Клиентские подсказки агента пользователя
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, может ли браузер Chrome отправлять запросы, содержащие сведения о браузере и рабочей среде пользователя. Серверы могут проанализировать эти запросы и подготовить специальный ответ. Значение по умолчанию – Разрешить клиентские подсказки агента пользователя.

Заголовки запросов с высокой детализацией могут привести к некорректной работе некоторых сайтов, где ограничено применение символов, содержащихся в запросах.

Обновление алгоритма GREASE в клиентских подсказках агента пользователя
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Эта настройка временно доступна. В будущем она будет удалена из консоли администратора.

По умолчанию задано значение Разрешить применение обновленного алгоритма GREASE в агенте пользователя. Браузер Chrome выбирает, какой алгоритм GREASE в агенте пользователя следует использовать. Применяется последняя версия алгоритма GREASE из спецификации. Это может вызывать ошибки в работе некоторых сайтов, где действуют ограничения на допустимые символы в запросах. Подробную информацию можно найти в документации W3C.

Поддержка HTTP-обмена с подписью
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию задано значение Разрешить загрузку веб-контента, для показа которого используется HTTP-обмен с подписью. Это позволяет безопасно распространять контент в виде пакетов или делиться им через третьих лиц, гарантируя целостность и авторство содержимого.

Кеш HTTP-аутентификации с глобальной областью действия
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет настроить единый глобальный кеш для каждого профиля с учетными данными для аутентификации на HTTP-серверах.

  • Значение по умолчанию – Учетные данные HTTP-аутентификации действуют в рамках сайтов верхнего уровня. В Chrome, начиная с версии 80, учетные данные HTTP-аутентификации действуют в рамках сайтов верхнего уровня. Если два сайта используют ресурсы из одного домена аутентификации, учетные данные необходимо предоставить независимо друг от друга в контексте обоих сайтов. Кешированные учетные данные прокси-сервера будут повторно использоваться на разных сайтах.
  • Если выбрано значение Учетные данные для HTTP-аутентификации, которые введены на одном сайте, автоматически будут использоваться на другом, это делает сайты более уязвимыми к некоторым видам межсайтовых атак и дает возможность отслеживать переходы пользователей между сайтами без использования файлов cookie. Для этого в URL вставляются учетные данные для добавления записи в кеш авторизации HTTP.

Это правило дает компаниям, использующим устаревшие механизмы, возможность обновить процедуру входа, но будет удалено в будущем.

Настроить обязательное выполнение онлайн-проверок отзыва сертификатов (OCSP и CRL) для локальных якорей доверия
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Указывает, будет ли Chrome всегда выполнять проверку отзыва для успешно проверенных сертификатов сервера, подписанных с помощью локально установленных сертификатов ЦС. Если Chrome не сможет получить сведения о статусе сертификата, то будет считать его отозванным.

Значение по умолчанию – Использовать имеющиеся настройки онлайн-проверки отзыва.

Максимальное количество подключений на прокси-сервер
Доступно в браузере Chrome для Windows, macOS и Linux.

Некоторые прокси-серверы не могут обработать множество одновременных подключений к одному клиенту. Это правило позволяет задать максимальное количество одновременных подключений. Значение должно быть меньше 100 и больше 6. Некоторые веб-приложения используют сразу несколько подключений с ожидающими выполнения GET-запросами. Значение по умолчанию: 32. При установке значения ниже 32 возможно зависание браузера, если таких веб-приложений слишком много.

Название библиотеки GSSAPI
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет, какую библиотеку GSSAPI следует использовать для HTTP-аутентификации. Укажите название библиотеки или полный путь к ней, например GSSAPILibraryName или libgssapi_krb5.so.2. Если правило не настроено, будет использоваться название библиотеки по умолчанию.

Список хостов, для которых не будет проверяться использование механизма HSTS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать список имен хостов, для которых не будет проверяться использование механизма HSTS. Правило HSTS принуждает веб-браузеры взаимодействовать с сайтами только по протоколу HTTPS.

В списке должны быть только однокомпонентные имена, по одному в каждой строке. Имена хостов необходимо нормализовать: доменные имена, содержащие символы национальных алфавитов, нужно преобразовать в формат А-метки, а буквы из таблицы ASCII сделать строчными. Это правило действует только для имен хостов из списка. На субдомены оно не распространяется.

Доступно на устройствах Android.

Это правило определяет тип аккаунта, указанный в аутентификационном приложении Android, которое поддерживает аутентификацию HTTP Negotiate, например аутентификацию Kerberos. Аутентификационные приложения создают защитные коды, которые используются при входе в аккаунт на сайтах, где требуется высокий уровень безопасности. Эти данные предоставляет поставщик аутентификационного приложения. Подробную информацию можно найти на странице Chromium Projects.

Включить проверку на перехват DNS
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Значение по умолчанию – Выполнять проверку на перехват DNS. Цель проверок – определить, использует ли браузер прокси-сервер, который перенаправляет запросы к неизвестным именам хостов.

Параметры переадресации в интранете
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Когда пользователь вводит в адресной строке Chrome одно слово и нажимает Ввод, запрос отправляется в поисковую систему по умолчанию. Это слово может совпадать с названием хоста интранета, к которому пользователь хочет обратиться.

Если переадресация в интранете разрешена, в такой ситуации Chrome регистрирует DNS-запрос с именами хостов, состоящими из одного слова. Затем у пользователя уточняется, нужно ли обработать это слово как поисковый запрос или перейти на сайт интранета. Например, слово calendar совпадает с названием хоста http://calendar/. Если пользователь введет calendar в строке поиска, появится сообщение со следующим вопросом: Возможно, вы хотели перейти на http://calendar/?

Благодаря переадресации в интранете предотвращается перехват DNS. То есть DNS-запрос не посылается каждый раз, когда пользователь вводит в строке поиска одно слово.

Чтобы после каждого поискового запроса из одного слова не появлялось сообщение с вопросом, вам нужно разрешить выполнять проверки на перехват DNS.

По умолчанию в настройках выбрано значение Использовать настройки браузера по умолчанию. В Chrome, начиная с версии 88, проверки на перехват DNS и показ сообщений о переадресации на сайты интранета по умолчанию включены. В будущих выпусках они будут по умолчанию отключены.

При необходимости вы можете отключить параметр Включить проверку на перехват DNS. Однако лучше использовать настройку Параметры переадресации в интранете. Она позволяет отдельно управлять сообщениями о переадресации на сайты интранета.

Переход на устаревшие протоколы TLS/DTLS в WebRTC
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое будет отменено в будущих версиях Chrome.

Правило позволяет разрешить использование устаревших протоколов TLS (Transport Layer Security) и DTLS (Datagram Transport Layer Security) в WebRTC.

Значение по умолчанию – Отключить переход на устаревшие версии протоколов TLS/DTLS (DTLS 1.0, TLS 1.0 и TLS 1.1) для одноранговых подключений WebRTC. Соответственно, эти версии TLS/DTLS не используются.

Оптимизация WPAD
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет включить или отключить оптимизацию протокола автоматической настройки прокси-сервера (WPAD) в Chrome.

Протокол WPAD позволяет клиенту, например браузеру Chrome, автоматически находить в сети сервисы кеша и взаимодействовать с ними. В результате пользователь быстрее получает нужные данные.

Значение по умолчанию – Включить оптимизацию протокола WPAD (Web Proxy Auto-Discovery). Если выбрано значение Отключить оптимизацию протокола WPAD (Web Proxy Auto-Discovery), Chrome будет дольше ждать ответа от WPAD-серверов на базе DNS.

Пользователи не могут изменить эту настройку.

Учетные данные для сетевой аутентификации
Доступно на устройствах ChromeOS.

Определяет, используются ли имена пользователей и пароли для подключения к прокси-серверу, в котором применяется протокол NTLM.

Если при выбранном значении Использовать учетные данные для сетевой аутентификации при подключении к управляемому прокси-серверу произойдет сбой аутентификации, пользователям потребуется ввести имя пользователя и пароль.

Разрешенные сетевые порты
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Правило позволяет обходить порты с ограниченным доступом, встроенные в Chrome. Чтобы это сделать, нужно выбрать порты, на которых разрешены исходящие соединения.

Для портов предусмотрен ограниченный доступ, чтобы через Google Chrome нельзя было использовать различные сетевые уязвимости. Если это правило настроено, ваша сеть может подвергаться атакам. Это правило используется в качестве временного решения для ошибок с кодом ERR_UNSAFE_PORT, которые возникают при переносе сервиса, работающего на заблокированном порте, на стандартный порт, например 80 или 443.

Если правило не настроено, все порты с ограниченным доступом блокируются. Если среди выбранных портов есть как допустимые, так и недопустимые, то используются только допустимые.

Это правило переопределяет значение командной строки --explicitly-allowed-ports.

Постквантовый алгоритм согласования ключей CECPQ2 для TLS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать, используется ли в Chrome процесс по умолчанию при выпуске постквантового алгоритма согласования ключей (Combined Elliptic-Curve and Post-Quantum 2, CECPQ2) в TLS.

CECPQ2 помогает оценить производительность постквантовых алгоритмов обмена ключами на устройствах пользователей.

Его применение приводит к увеличению размера сообщений TLS. В очень редких случаях это может стать причиной возникновения ошибок в работе некоторого сетевого оборудования. На время устранения этих ошибок алгоритм CECPQ2 можно отключить.

DNS-запросы для дополнительных типов записей DNS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, может ли Chrome запрашивать дополнительные типы записей DNS при выполнении небезопасных DNS-запросов.

Оно не применяется к DNS-запросам через безопасный DNS-сервер, который всегда может запрашивать дополнительные типы записей DNS.

Выберите один из вариантов:

  • Разрешить DNS-запросы для дополнительных типов записей – значение по умолчанию. Могут запрашиваться дополнительные типы записей DNS, включая HTTPS (DNS type 65), A (DNS type 1) и AAAA (DNS type 28).
  • Запретить DNS-запросы для дополнительных типов записей – запрашиваются только типы записей A (DNS type 1) и AAAA (DNS type 28).

Это временное правило, которое будет отменено в будущих версиях Chrome. После удаления правила Chrome всегда сможет запрашивать дополнительные типы записей DNS.

Тестовая среда сетевого сервиса
Доступно в браузере Chrome для Windows.

Оно определяет, будет ли процесс сетевого сервиса запущен в тестовой среде.

По умолчанию установлено значение Стандартная конфигурация тестовой среды сетевого сервиса. Конфигурация сетевой тестовой среды по умолчанию зависит от выпуска Chrome, текущих пробных версий и платформы.

Чтобы запустить процесс сетевого сервиса вне тестовой среды, организации, которые используют стороннее ПО, мешающее тестовой среде сетевого сервиса, могут выбрать параметр Отключить сетевую тестовую среду.

Поддержка заголовков запросов CORS без подстановочных знаков
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Совместное использование ресурсов между разными источниками (CORS) – это протокол веб-стандарта, который дает пользователям возможность обращаться к ресурсам в других доменах, при этом не подвергая вашу организацию типичным рискам, связанным с совместным сетевым доступом.

Заголовок запроса CORS без подстановочных знаков представляет собой заголовок HTTP-запроса, который не заменяется подстановочным знаком (*) в заголовке access-control-allow-headers. Единственным элементом заголовка запроса CORS без подстановочных знаков является заголовок Authorization.

Если выбран вариант Поддерживать заголовки запросов CORS без подстановочных знаков, то когда скрипт направляет сетевой запрос к другому источнику, используя метод fetch() и XMLHttpRequest, с добавлением заголовка Authorization, такой заголовок должен быть явно разрешен в заголовке Access-Control-Allow-Headers из предварительного ответа CORS. При этом заголовок Authorization не заменяется подстановочным знаком (*).

Если выбран вариант Не поддерживать заголовки запросов CORS без подстановочных знаков, в Chrome допускается замена заголовка Authorization подстановочным знаком (*) в заголовке Access-Control-Allow-Headers из предварительного ответа CORS.

Сокращение информации, передаваемой в агенте пользователя
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Google планирует постепенно снижать уровень детализации информации, доступной в поле заголовка "Агент пользователя". Вы можете включить это правило, если хотите поучаствовать в тестировании его работы на сайтах и помочь устранить проблемы с совместимостью. Сокращение можно включить или отключить для всех источников. Оно также будет контролироваться в пробных версиях и пробных версиях для источника.

Дополнительную информацию об этом правиле и сроках его внедрения можно найти в блоге Chromium.

Закрепление версии в строке User-Agent
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Если основная версия ChromeOS или браузера Chrome содержит трехзначную строку User-Agent вместо двузначной, некоторые приложения и сайты могут перестать работать. Чтобы избежать неполадок, в Chrome 100 и более поздней версии в строке User-Agent можно принудительно закрепить версию Chrome 99 в качестве основной.

Выберите нужный вариант:

  • По умолчанию использовать строку User-Agent из настроек браузера – по умолчанию пользователи могут выбрать, следует ли закрепить основную версию в строке User-Agent.
  • Не закреплять основную версию – Chrome не закрепляет основную версию в строке User-Agent.
  • Закрепить для основной версии значение "99" – в строке User-Agent в качестве основной версии Chrome закрепляется значение "99", а номер основной версии переносится на позицию номера промежуточной версии.
    Таким образом, вместо строки <major_version>.<minor_version>.<build_number>.<patch_number> Chrome сообщает строку 99.<major_version>.<build_number>.<patch_number>, в которой не указывается промежуточная версия.
    Например, Chrome версии 100.0.1234.56 сообщает строку 99.100.1234.56.
Примечание. Если выбран вариант Закрепить для основной версии значение "99", а для параметра "Сокращение информации, передаваемой в агенте пользователя" установлено значение Включить сокращение для всех источников, в строке User-Agent всегда будет указываться 99.0.0.0.
Системное DNS-преобразование сетевого процесса
Поддерживается на устройствах Android и в браузере Chrome для Linux.

Системное преобразование сервера доменных имен (DNS-преобразование) невозможно запустить в тестовой среде на платформах Android и Linux. Поэтому такое преобразование переносится из сетевого сервиса в процесс, выполняемый браузером вне тестовой среды. С помощью этого правила можно управлять тем, как системное DNS-преобразование (getaddrinfo()) запускается для сетевого сервиса.

Выберите один из указанных ниже вариантов.

  • Запустить системное DNS-преобразование в сетевом процессе, вне его или частично в сетевом процессе и частично вне его. В зависимости от конфигурации системы и флагов функций системное DNS-преобразование запускается в сетевом процессе, вне его или частично в сетевом процессе и частично вне его.
  • Запустить системное DNS-преобразование в сетевом процессе. Системное DNS-преобразование запускается в сетевом процессе, а не в процессе браузера. В таком случае тестовая среда сетевой службы может отключиться, что приведет к снижению уровня безопасности Google Chrome.
  • Запустить системное DNS-преобразование в сетевом процессе или вне его. В зависимости от конфигурации системы и флагов функций системное DNS-преобразование по возможности запускается вне сетевого процесса.
Список разрешенных HTTP
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Этот параметр определяет список URL или шаблонов URL, для которых не используется протокол HTTPS и не показывается сообщение об ошибке, если включен режим Только HTTPS.

Вы можете использовать этот параметр, чтобы сохранить доступ к серверам, которые не поддерживают HTTPS. При этом не нужно отключать параметры Автоматическое обновление HTTPS и Режим "Только HTTPS".

URL в списке должны соответствовать следующим требованиям:

  • Имена хостов должны быть нормализованы.
  • Доменные имена, содержащие символы национальных алфавитов, нужно преобразовать в формат А-метки.
  • Все буквы из таблицы ASCII должны быть строчными.

Запрещено использовать подстановочные знаки, например * или [*]. Режим "Только HTTPS" и параметр "Автоматическое обновление HTTPS" должны быть отключены с помощью соответствующих правил.

Дополнительную информацию о допустимых шаблонах URL можно найти на странице Формат шаблонов URL для правил Chrome Enterprise.
Автоматическое обновление HTTPS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Google Chrome upgrades some navigations from HTTP to HTTPS, when possible. Automatic HTTPS upgrades are allowed by default but you can choose to not allow them.

You can also use the Allowed HTTP URLs setting to exclude specific hostnames or hostname patterns from being automatically upgraded to HTTPS.

Приложения для Android

Развернуть все | Свернуть все

Управление резервным копированием и восстановлением данных Android
Доступно на устройствах ChromeOS.

Позволяет пользователям сохранять резервные копии контента, данных и настроек приложений Android в своих аккаунтах Google. Когда пользователь входит в свой аккаунт на другом устройстве с ChromeOS, он может восстановить все данные своих приложений Android.

Геолокация Google
Доступно на устройствах ChromeOS.

Указывает, разрешено ли приложениям Android на устройствах с ChromeOS использовать геолокацию Google, чтобы определять местоположение устройства и отправлять анонимные данные о местоположении в Google во время первоначальной настройки. После того как эта настройка будет выполнена, пользователи смогут сами включать и отключать геолокацию.

Выберите один из вариантов, указанных ниже.

  • Отключить геолокацию во время первоначальной настройки приложений Android в ChromeOS – вариант по умолчанию. Данные геолокации недоступны приложениям Android при первоначальной настройке устройства.
  • Разрешить пользователю выбирать, включать ли геолокацию для приложений Android в ChromeOS во время первоначальной настройки – пользователям будет предложено предоставить приложениям Android доступ к данным геолокации при первоначальной настройке устройства.

Примечание. Параметр Геолокация Google не действует, если для настройки Местоположение установлено значение Запретить сайтам определять местоположение пользователей. Подробнее о настройках, связанных с определением местоположения

Доступно на устройствах ChromeOS.

Это правило больше не поддерживается. Для Chrome 75 и более ранних версий.

По умолчанию пользователи могут добавить ещё один аккаунт (например, личный аккаунт Gmail), чтобы получить доступ к дополнительным приложениям Android, помимо одобренных вами для корпоративного Google Play. Чтобы запретить пользователям добавлять аккаунт Google, установите флажок Аккаунт Google.

Синхронизация сертификатов
Доступно на устройствах ChromeOS.

По умолчанию сертификаты ЦС ChromeOS не синхронизируются с приложениями Android. Чтобы синхронизировать их, выберите параметр Разрешить использовать сертификаты ЦС ChromeOS в приложениях Android.

Доступ веб-приложений к данным приложений Android
Доступно на устройствах ChromeOS.

По умолчанию операционная система ChromeOS разрешает приложениям Android передавать текст и файлы в поддерживаемые веб-приложения с помощью встроенной системы Android. Метаданные установленных веб-приложений отправляются в Google для создания и установки специального приложения Android на устройстве с ChromeOS. Чтобы не допустить этого, выберите значение Запретить веб-приложениям доступ к данным приложений Android.

Обновление виртуальной машины Android
Доступно на устройствах ChromeOS.

Правило применяется только к устройствам ARM, данные которых переносятся на виртуальную машину ARC.

Вы можете указать действие, которое необходимо выполнить, если каталог данных ARC пользователя был создан с помощью системы virtio-fs. Если данные virtio-fs не перенесены в virtio-blk, на виртуальной машине ARC приложения для Android могут работать медленнее.

Виртуальная машина ARC – это новая система, позволяющая запускать приложения для Android на устройствах с ChromeOS.

Выберите один из указанных ниже вариантов.

  • Запретить пользователям вручную обновлять приложения Android (по умолчанию). Пользователи не смогут переносить данные.
  • Разрешить пользователям вручную обновлять приложения Android. При входе пользователи увидят запрос на перенос данных. Процесс может занять до 10 минут. Пользователям необходимо выполнить обновление в течение 30 дней. В противном случае оно будет выполнено принудительно. Если не обновить приложения для Android, при работе с ними у пользователей могут возникать проблемы с производительностью.

Запуск

Показать все | Скрыть все

Кнопка главного экрана
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Добавляет кнопку главного экрана на панель инструментов. Это правило соответствует параметру Показывать кнопку "Главная страница" в настройках Chrome.

Если выбрать Разрешить пользователям переопределять эту настройку, пользователи смогут изменять настройку на своих устройствах.
Главная страница
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.
 

Это правило определяет, что видят пользователи после нажатия кнопки Главная страница на панели инструментов. Доступные варианты: Разрешить пользователю настраивать (значение по умолчанию), Назначить страницу быстрого доступа в качестве главной страницы и Использовать указанный ниже URL в качестве главной страницы.

Задать URL можно в поле URL главной страницы.

Если выбрать Разрешить пользователям переопределять эту настройку, пользователи смогут изменять настройку на своих устройствах.
Страница новой вкладки
Доступно на устройствах ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Задает URL страницы, которая открывается в новой вкладке. Пользователи не могут его изменить. Если URL не указан, используется страница браузера по умолчанию.

Рекомендации на странице новой вкладки
Доступно на устройствах Android и iOS.

По умолчанию задано значение Показывать рекомендации на странице быстрого доступа. На странице быстрого доступа могут предлагаться страницы на базе истории просмотра, интересов или местоположения.

Фон на странице новой вкладки
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию пользователи могут менять фон на странице, которая открывается в новой вкладке.

Если выбрать Запретить пользователям менять фон на странице быстрого доступа, пользователи не смогут менять фон на странице, которая открывается в новой вкладке. При этом уже используемые изображения будут удалены и их нельзя восстановить даже в том случае, если позже выбрать значение Разрешить пользователям менять фон на странице быстрого доступа.

Кнопка Google Объектива на странице новой вкладки
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Этот параметр определяет, отображается ли кнопка Google Объектива в окне поиска на странице быстрого доступа, если эта функция поддерживается.

Загрузка страниц при запуске
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет указать страницы, которые будут открываться при запуске устройства с ChromeOS.

Для этого правила доступны следующие параметры:

  • Предоставить выбор пользователю – значение по умолчанию. Пользователи могут выбрать в Google Chrome один из параметров ниже. Подробнее о том, как настроить стартовую и главную страницы в Chrome
  • Открыть в новой вкладке – при запуске будет открываться новая вкладка, заданная в правиле Страница новой вкладки. Если оно не настроено, будет открываться страница браузера по умолчанию. Пользователи не могут изменить эту настройку.
  • Восстановить последний сеанс – будут открываться все вкладки и окна, которые были запущены до перезапуска устройства. Пользователи не могут изменить эту настройку.
  • Открыть одну или несколько страниц – вы можете указать URL страниц, которые будут загружаться при перезапуске. Они будут открываться в новых вкладках. При этом пользователи не смогут добавить на устройство больше URL. Если вы не укажете URL страниц, пользователи смогут сделать это самостоятельно. Подробнее о том, как настроить стартовую и главную страницы в Chrome
  • Открыть список URL и восстановить последний сеанс – будут открыты все вкладки и окна, загруженные до перезапуска устройства, а также указанные вами URL. URL из списка появятся в отдельном окне браузера.

Примечание. Эта настройка будет действовать должным образом, только если задать для параметра Восстанавливать приложения при запуске значение Восстанавливать только браузер Chrome. Если выбран параметр Восстанавливать все приложения и их окна, эта настройка применяется только если пользователь запускает сеанс впервые на новом устройстве или в режиме временного профиля. Подробнее о том, как настроить правила для приложений и расширений

Проверка браузера по умолчанию
Доступно в браузере Chrome для Windows, macOS и Linux.

Администраторы Microsoft Windows могут включить это правило только на компьютерах с Windows 7. Если на компьютере установлена более поздняя версия Windows, прочитайте статью Как сделать Chrome браузером по умолчанию (Windows 10).

С помощью этого правила можно настроить проверку браузера по умолчанию в Chrome.

  • Предоставить выбор пользователю – значение по умолчанию. Пользователи могут выбрать Chrome в качестве браузера по умолчанию. Если Chrome не является браузером по умолчанию, пользователи могут включить или отключить уведомления с предложением выбрать Chrome в качестве такового.
  • Если выбрано значение Зарегистрировать Chrome как браузер по умолчанию во время запуска, если он ещё не является таковым, при запуске устройства браузер Chrome всегда проверяет, является ли он браузером по умолчанию, и, если нет, автоматически включает эту настройку.
  • Если выбрано значение Отключить проверку браузера по умолчанию и пользовательские настройки, которые позволяют сделать Chrome браузером по умолчанию, Chrome не будет проверять, является ли он браузером по умолчанию, и пользователи не смогут включить эту настройку.
Возможность выбора профиля при запуске браузера
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет указать, будет ли предлагаться или требоваться выбор профиля при запуске. Выберите нужный вариант:

  • Предоставить выбор пользователю – окно выбора профиля появляется при запуске браузера по умолчанию. Пользователи могут изменить эту настройку.
  • Не показывать окно выбора профиля при запуске браузера – это окно никогда не будет появляться. Пользователи не могут изменить эту настройку.
  • Всегда показывать окно выбора профиля при запуске браузера – окно будет появляться всегда, даже если доступен только один профиль.

По умолчанию окно выбора профиля не появляется, если:

  • браузер запускается в гостевом режиме или режиме инкогнито;
  • каталог или URL профиля задается с помощью командной строки;
  • пользователь в явной форме запросил открытие приложения;
  • браузер запущен через нативное уведомление;
  • на устройстве доступен только один профиль;
  • для правила ForceBrowserSignin задано значение true.

 

Настройки импорта

Развернуть все | Свернуть все

Импорт данных автозаполнения
Доступно в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, могут ли пользователи при первом запуске браузера Chrome импортировать в него данные автозаполнения форм из браузера по умолчанию. Выберите один из следующих вариантов:

  • Включить импорт данных автозаполнения. Данные автозаполнения форм будут импортироваться автоматически. Впоследствии пользователи также смогут импортировать их вручную.
  • Отключить импорт данных автозаполнения. Данные автозаполнения форм не будут импортироваться при первом запуске, и пользователи не смогут импортировать их вручную.
  • Предоставить выбор пользователю. Пользователи смогут импортировать данные автозаполнения форм вручную.
Импорт закладок
Доступно в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, могут ли пользователи при первом запуске браузера Chrome импортировать в него закладки из браузера по умолчанию. Выберите один из следующих вариантов:

  • Включить импорт закладок. Закладки будут импортироваться автоматически. Впоследствии пользователи также смогут импортировать их вручную.
  • Отключить импорт закладок. Закладки не будут импортироваться при первом запуске, и пользователи не смогут импортировать их вручную.
  • Предоставить выбор пользователю. Пользователи смогут импортировать закладки вручную.
Импорт истории браузера
Доступно в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, могут ли пользователи при первом запуске браузера Chrome импортировать в него историю из браузера по умолчанию. Выберите один из следующих вариантов:

  • Включить импорт истории браузера. История браузера будет импортироваться автоматически. Впоследствии пользователи также смогут импортировать ее вручную.
  • Отключить импорт истории браузера. История браузера не будет импортироваться при первом запуске, и пользователи не смогут импортировать ее вручную.
  • Предоставить выбор пользователю. Пользователи смогут импортировать историю браузера вручную.
Импорт стартовой страницы
Доступно в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, могут ли пользователи при первом запуске браузера Chrome импортировать в него настройки стартовой страницы из браузера по умолчанию. Выберите один из следующих вариантов:

  • Включить импорт стартовой страницы. Настройки стартовой страницы будут импортироваться автоматически. Впоследствии пользователи также смогут импортировать их вручную.
  • Отключить импорт стартовой страницы. Настройки стартовой страницы не будут импортироваться при первом запуске, и пользователи не смогут импортировать их вручную.
  • Предоставить выбор пользователю. Пользователи смогут импортировать настройки стартовой страницы вручную.
Импорт сохраненных паролей
Доступно в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, могут ли пользователи при первом запуске браузера Chrome импортировать в него сохраненные пароли из браузера по умолчанию. Выберите один из следующих вариантов:

  • Включить импорт сохраненных паролей. Сохраненные пароли будут импортироваться автоматически. Впоследствии пользователи также смогут импортировать их вручную.
  • Отключить импорт сохраненных паролей. Сохраненные пароли не будут импортироваться при первом запуске, и пользователи не смогут импортировать их вручную.
  • Предоставить выбор пользователю. Пользователи смогут импортировать сохраненные пароли вручную.
Импорт поисковых систем
Доступно в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, могут ли пользователи при первом запуске браузера Chrome импортировать в него настройки поисковых систем из браузера по умолчанию. Выберите один из следующих вариантов:

  • Включить импорт поисковых систем. Настройки поисковых систем будут импортироваться автоматически. Впоследствии пользователи также смогут импортировать их вручную.
  • Отключить импорт поисковых систем. Настройки поисковых систем не будут импортироваться при первом запуске, и пользователи не смогут импортировать их вручную.
  • Предоставить выбор пользователю. Пользователи смогут импортировать настройки поисковых систем вручную.

Контент

Развернуть все | Свернуть все

Безопасный поиск и Безопасный режим
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Безопасный поиск для Google Поиска

С помощью этого правила можно включить или отключить Безопасный поиск, который скрывает материалы сексуального характера, в том числе порнографию, в результатах поиска.

Значение по умолчанию в доменах учебных заведений начального и среднего образования – Всегда использовать Безопасный поиск для веб-поиска Google. Это значит, что для пользователей всегда включен Безопасный поиск.

Во всех других доменах по умолчанию используется значение Отключить принудительное использование Безопасного поиска для веб-поиска Google.

Дополнительная информация приведена в статье Как защитить настройки Безопасного поиска для управляемых аккаунтов, устройств и сетей.

Безопасный режим для YouTube

Прежде чем включать Безопасный режим YouTube, рекомендуем обновить Chrome до последней стабильной версии.

  • Отключить принудительное использование Безопасного режима в YouTube (настройка по умолчанию).
  • Включить принудительное использование Умеренного безопасного режима в YouTube – для пользователей всегда будет включен Безопасный режим, в котором доступность видеороликов ограничивается алгоритмически на основе их содержания.

  • Включить принудительное использование Строгого безопасного режима в YouTube – для пользователей всегда будет включен Строгий безопасный режим, который накладывает дополнительные ограничения на доступность видео.

Подробную информацию об уровнях доступа можно найти в статье Управление настройками YouTube в организации.

Скриншоты
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить пользователям делать скриншоты на устройствах с ChromeOS. Оно действует в отношении скриншотов, создаваемых любым путем, включая быстрые клавиши, а также приложения и расширения, использующие Chrome API.

Если на поддерживаемых устройствах с ChromeOS в организации включены приложения Android, правила скриншотов распространяются и на эти устройства.

Screencast
Доступно на устройствах ChromeOS.

Разрешите пользователям Chrome Enterprise создавать скринкасты, которые затем можно загрузить на Google Диск.

Подробнее о том, как записывать видео и делиться ими на устройствах ChromeOS с помощью Screencast

Предоставление сайтам разрешения на запись видео с экрана
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить определенным веб-сайтам предлагать пользователям начать трансляцию контента из окна, с вкладки или экрана.

Если выбрано значение Не разрешать сайтам предлагать пользователям включить показ экрана, сайты, соответствующие шаблонам URL, указанным в этом правиле, могут предлагать пользователям включить показ экрана.

URL, указанные в списках ниже, сверяются с запрашивающим URL. Пути в шаблоне URL игнорируются. Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Разрешить этим сайтам записывать видео, воспроизводимое во вкладке (только если в ней открыт тот же сайт, который запросил разрешение на запись)

Определяет сайты, которые могут предлагать пользователям начать трансляцию контента с вкладки одного источника. Сайты, которые соответствуют шаблону URL, указанному в этом поле, игнорируются в трех последующих полях.

Разрешить этим сайтам записывать видео, воспроизводимое во вкладке

Определяет сайты, которые могут предлагать пользователям начать трансляцию контента с вкладки. Сайты, которые соответствуют шаблону URL, указанному в этом поле, игнорируются в двух последующих полях. Это правило игнорируется на сайтах, которые соответствуют шаблону URL, указанному в поле выше.

Разрешить этим сайтам записывать видео, воспроизводимое в окне или вкладке

Определяет сайты, которые могут предлагать пользователям начать трансляцию контента из окна или с вкладки. Сайты, которые соответствуют шаблону URL, указанному в этом поле, игнорируются в последующем поле. Это правило игнорируется на сайтах, которые соответствуют шаблону URL, указанному в двух полях выше.

Разрешить этим сайтам записывать видео, воспроизводимое на рабочем столе, в окне или вкладке

Определяет сайты, которые могут предлагать пользователям начать трансляцию контента с вкладки, из окна или с экрана. Это правило игнорируется на сайтах, которые соответствуют шаблону URL, указанному в трех полях выше.

Запись видео с экрана
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить веб-сайтам предлагать пользователям начать трансляцию контента из окна, с вкладки или экрана.

  • Разрешить сайтам предлагать пользователям включить показ экрана. Значение по умолчанию. Веб-страницы могут использовать API для показа экрана, например getDisplayMedia() и Desktop Capture API, чтобы предлагать пользователям включить показ экрана.
  • Не разрешать сайтам предлагать пользователям включить показ экрана. При вызове API для показа экрана будет возникать ошибка. Однако веб-страницы из списка, указанного в разделе Предоставление сайтам разрешения на запись видео с экрана, могут предлагать пользователям включить показ экрана. Дополнительные сведения приведены в разделе "Предоставление сайтам разрешения на запись видео с экрана".
Разрешить Pepper использовать общедоступные изображения для видеодекодера
Доступно на устройствах ChromeOS.

Это правило введено в связи с новым поведением. Если у вас есть приложения PPAPI, которые работают не так, как ожидалось, это правило позволит вам использовать старую реализацию.

С помощью этого правила можно разрешить или запретить Pepper использовать общедоступные изображения для видеодекодера.

Если выбран вариант Разрешить использовать новую реализацию, браузер будет решать, какую реализацию использовать. Если задан параметр Принудительно использовать старую реализацию, браузер будет использовать старую реализацию, пока действует это правило.

Примечание. Пока браузер открыт, изменения в настройках этого правила будут отражаться только в новых процессах обработки.

Общий доступ к рабочему столу в омнибоксе и меню в виде трех точек
Доступно в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить пользователям делиться текущей веб-страницей через центр общего доступа в браузере Chrome. Чтобы открыть центр общего доступа, пользователь может нажать на значок "Поделиться" в адресной строке или на значок "Ещё" в правом верхнем углу окна браузера. Если вы выберете значение Отключить функцию "Центр общего доступа к рабочему столу", значок "Поделиться" исчезнет из центра общего доступа.

Сертификаты клиента
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно задать список шаблонов URL (например, в виде строки JSON), для которых сертификаты выбираются автоматически. Если оно включено, Chrome пропускает окно с запросом выбора сертификатов клиента для указанных в списке сайтов (если для них установлен действительный сертификат). Если правило не задано, автоматический выбор сертификатов отключен.

Параметр ISSUER/CN определяет настоящее имя центра сертификации, которое должно быть указано в автоматически выбираемых сертификатах клиента.

Строка JSON должна иметь следующий формат:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}

Пример строки JSON:

{"pattern": "https://[*.]ext.example.com", "filter": {}}
{"pattern": "https://[*.]corp.example.com", "filter": {}}
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Подтверждение электронных ключей
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет URL и домены, для которых запросы сертификатов подтверждения от электронных ключей не появляются.

3D-контент
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете разрешить или запретить использование WebGL API и плагинов на устройствах организации. WebGL – это программная библиотека, позволяющая создавать интерактивную 3D-графику на языке JavaScript.

Файлы cookie
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Настройка файлов cookie по умолчанию

Позволяет разрешить или запретить сайтам сохранять такие сведения, как пользовательские настройки сайта или данные профиля.

Эта настройка соответствует пользовательским параметрам файлов cookie в настройках Chrome. Можно дать пользователям право самостоятельно задавать эти параметры, разрешить или блокировать файлы cookie либо настроить их удаление после окончания сеанса.

Разрешить файлы cookie для шаблонов URL

Позволяет указать список шаблонов URL для сайтов, которым разрешено устанавливать файлы cookie. Введите по одному URL в каждой строке в одном из следующих форматов:

  • "http://www.example.com"
  • "[*.]example.edu"

Если правило не настроено, будет применен параметр, заданный в разделе Настройка файлов cookie по умолчанию, и пользователи смогут изменить конфигурацию самостоятельно.

Блокировать файлы cookie для шаблонов URL

Позволяет указать список шаблонов URL для сайтов, которым запрещено устанавливать файлы cookie. Введите по одному URL в каждой строке в одном из следующих форматов:

  • "http://www.example.com"
  • "[*.]example.edu"

Если правило не настроено, будет применен параметр, заданный в разделе Настройка файлов cookie по умолчанию, и пользователи смогут изменить конфигурацию самостоятельно.

Разрешить сеансовые файлы cookie для шаблонов URL

Позволяет указать список шаблонов URL для сайтов, которым разрешено сохранять файлы cookie только на время сеанса. Введите по одному URL в каждой строке в одном из следующих форматов:

  • "http://www.example.com"
  •  "[*.]example.edu"

После окончания сеанса файлы cookie удаляются. Если это правило не выбрано, будет применен параметр, заданный в разделе Настройка файлов cookie по умолчанию, или пользователи смогут изменить конфигурацию самостоятельно.

Блокировка сторонних файлов cookie
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешать или блокировать сторонние файлы cookie. По умолчанию решение остается за пользователем.

Запретить обрезку строк cookie
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.
Это временное правило, которое будет отменено в будущих версиях Chrome.

Определяет, как Chrome обрабатывает файлы cookie, которые заданы с помощью JavaScript и содержат следующие управляющие символы: NULL, возврат каретки и перевод строки.

По умолчанию выбрано значение Запретить обрезку строк cookie. Если в файле cookie есть строки с управляющими символами, эти строки игнорируются.

Если выбрано значение Разрешить обрезку строк cookie, строки с управляющими символами обрезаются, но не игнорируются.

Наборы First-Party Set
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, поддерживает ли браузер Chrome интеграции, связанные с наборами First-Party Set (FPS).

С помощью FPS организации могут указывать связи между сайтами, чтобы браузеры разрешали ограниченный доступ к сторонним файлам cookie для определенных целей.

Ранее применявшееся по умолчанию поведение файлов cookie SameSite
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Чтобы браузеры не отправляли файлы cookie с межсайтовыми запросами, разработчики могут использовать настройку SameSite.

Для браузера Chrome 80 и более поздних версий эта настройка более строгая, чем предыдущие реализации. Файлы cookie защищены от внешнего доступа за исключением случаев, когда разработчики используют настройку SameSite=None; Secure, чтобы разрешать межсайтовый доступ только по HTTPS-подключениям.

Вы можете временно вернуться к ранее применявшемуся поведению атрибута в браузере Chrome, которое менее безопасно. Так пользователи смогут продолжить использовать сервисы, которые разработчики ещё не обновили, например приложения с системой единого входа и внутренние приложения.

Выберите один из следующих вариантов:

  • Использовать ранее применявшееся поведение атрибута SameSite для файлов cookie на всех сайтах – для файлов cookie с настройкой SameSite=None не потребуется атрибут Secure. Файлы cookie, для которых не указан атрибут SameSite, обрабатываются так, будто для них задана настройка SameSite=None. поэтому сторонние файлы cookie могут продолжать отслеживать действия пользователей на сайтах.
  • Использовать поведение атрибута SameSite, заданное по умолчанию, для файлов cookie на всех сайтах – поведение браузера Chrome при обработке файлов cookie, для которых не указан атрибут SameSite, определяется настройками по умолчанию, заданными в браузере.

Чтобы узнать, как браузер Chrome обрабатывает файлы cookie, для которых не указан атрибут SameSite, выполните следующие действия:

  1. На управляемом устройстве откройте браузер Chrome.
  2. В адресной строке введите chrome://flags.
  3. Нажмите Ввод.
  4. Прочитайте описание экспериментального параметра #same-site-by-default-cookies и проверьте, включен ли он.
Ранее применявшееся поведение файлов cookie SameSite для сайтов из списка
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Чтобы браузеры не отправляли файлы cookie с межсайтовыми запросами, разработчики могут использовать настройку SameSite.

Для браузера Chrome 80 и более поздних версий эта настройка более строгая, чем предыдущие реализации. Файлы cookie защищены от внешнего доступа за исключением случаев, когда разработчики используют настройку SameSite=None; Secure, чтобы разрешать межсайтовый доступ только по HTTPS-подключениям.

Вы можете указать домены, в которых хотите временно вернуть ранее применявшееся (менее безопасное) поведение атрибута в браузере Chrome. Не указывайте схемы или порты. Для файлов cookie, для которых задана настройка SameSite=None, больше не потребуется атрибут Secure. Файлы cookie, для которых не указан атрибут SameSite, обрабатываются так, будто для них задана настройка SameSite=None. поэтому сторонние файлы cookie могут продолжать отслеживать действия пользователей на сайтах.

Если вы не укажете домены, файлы cookie будут обрабатываться в соответствии с настройкой Ранее применявшееся по умолчанию поведение атрибута SameSite для файлов cookie. В противном случае поведение браузера Chrome при обработке файлов cookie зависит от настроек, заданных для него по умолчанию.

Изображения
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить сайтам показывать изображения. Для параметров Показывать изображения на этих сайтах и Блокировать изображения на этих сайтах указывайте в каждой строке по одному шаблону URL.

JavaScript
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить сайтам использовать JavaScript. Если вы выберете вариант Запретить выполнение JavaScript на всех сайтах, некоторые сайты могут работать неправильно.

JavaScript IntensiveWakeUpThrottling
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Приостанавливает таймеры JavaScript на фоновых вкладках, которые не используются в течение 5 минут или более. На таких вкладках код таймера выполняется только раз в минуту, чтобы снизить нагрузку на ЦП и сэкономить заряд батареи.

По умолчанию используется значение Разрешить браузеру Chrome и пользователям ограничивать количество запросов от таймеров JavaScript в фоновых вкладках. Для этого правила применяется внутренний алгоритм, и пользователи могут менять настройки самостоятельно.

Если выбрать значение Принудительно ограничивать количество запросов от таймеров JavaScript в фоновых вкладках или Не ограничивать количество запросов от таймеров JavaScript в фоновых вкладках, правило будет принудительно включено или отключено, а пользователи не смогут переопределять его настройки.

Правило применяется к каждой веб-странице, поэтому при загрузке страницы действует его самое последнее значение. Чтобы для всех уже загруженных вкладок действовало одно и то же значение, необходимо перезапустить браузер. Смена значения безопасна для веб-страниц.

Ограничение значения функции JavaScript setTimeout()
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое будет удалено в Chrome 107.

Оно позволяет ограничить значение функции JavaScript setTimeout().

Функция setTimeout(…, 0) обычно используется, чтобы разбивать длинные задачи JavaScript, освобождая ресурсы для других внутренних задач и предотвращая зависание браузера.

  • Значение функции JavaScript setTimeout() будет ограничиваться менее строго – для функций setTimeouts и setIntervals с временем ожидания менее 4 мс минимальная задержка применяется реже. Это позволяет повысить производительность на короткий период, но на сайтах, которые используют API чрезмерно, время задержки для функции setTimeouts по-прежнему будет увеличено.
  • Значение функции JavaScript setTimeout() будет ограничиваться при нормальном пороговом значении вложенности – для функций setTimeouts и setIntervals с временем ожидания менее 4 мс применяется задержка. Это может привести к тому, что порядок выполнения задач на веб-странице изменится. В результате на сайтах, для функционирования которых этот порядок важен, могут происходить сбои. Кроме того, это может повлиять на работу сайтов, где используется множество функций setTimeout() с временем ожидания 0 мс, например повысится нагрузка на процессор.
JIT-компилятор JavaScript
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить сайтам запускать интерпретатор JavaScript версии 8 с включенным JIT-компилятором в браузере Google Chrome. JIT-компиляция – это способ выполнения программного кода во время выполнения программы, а не до него.

Выберите нужное значение:

  • Разрешить сайтам запускать JIT-компилятор JavaScript (значение по умолчанию) – веб-контент может загружаться медленнее, а некоторые элементы JavaScript, включая WebAssembly, могут перестать работать.
  • Запретить сайтам запускать JIT-компилятор JavaScript – при выборе этого значения повышается безопасность отображения веб-контента.

Вы также можете добавить один или несколько URL, которым хотите разрешить или запретить запускать JIT-компилятор JavaScript. Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Буфер обмена
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Укажите, могут ли сайты отправлять пользователям запрос на предоставление доступа к буферу обмена, или предоставьте выбор пользователю. Вы также можете добавить список URL сайтов, которым разрешено или запрещено запрашивать доступ.

Выберите один из следующих вариантов:

  • Предоставить выбор пользователю (значение по умолчанию) – сайтам разрешено запрашивать доступ, однако пользователи могут изменить значение настройки.
  • Разрешить сайтам запрашивать у пользователей доступ к буферу обмена – сайтам разрешено запрашивать доступ.
  • Запретить сайтам использовать буфер обмена – любым сайтам запрещено запрашивать доступ.

В поле Разрешить указанным сайтам доступ к буферу обмена введите URL всех сайтов, которым разрешено запрашивать доступ.

В поле Запретить указанным сайтам доступ к буферу обмена введите URL всех сайтов, которым запрещено запрашивать доступ.

Для URL, которых нет в списке запрещенных, приоритет имеет установленное вами значение. Если оно не задано, применяются персональные настройки пользователя

Не добавляйте один и тот же URL в оба поля. Если URL совпадает с шаблонами в обоих полях, ни одно из них не имеет приоритета.

Дополнительную информацию о допустимых шаблонах URL можно найти на странице Формат шаблонов URL для правил Chrome Enterprise.
Уведомления
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить сайтам показывать уведомления на рабочем столе.

Вы можете включить или отключить такие уведомления либо настроить показ запроса при каждой попытке сайта вывести уведомление на рабочем столе.

Примечание. В Chrome 64 и более поздних версий оповещения JavaScript, прерывающие работу пользователей, запрещены. Приложения, в которых ранее использовались такие оповещения, например Google Календарь, могут вместо них показывать уведомления. Чтобы разрешить их показ, добавьте в поле Разрешить показ уведомлений на этих сайтах строку calendar.google.com.

Автовоспроизведение видео
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет указать список шаблонов URL для страниц, которым разрешено автоматически воспроизводить видео со звуком без согласия пользователя. Если изменить правило во время работы браузера Chrome, оно будет действовать только для новых вкладок.

Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Настройки протоколов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете зарегистрировать список обработчиков протоколов, которые будут доступны для использования наряду с обработчиками протоколов, зарегистрированными пользователями.

Обработчик протокола – это приложение, которое может обрабатывать определенные типы ссылок. Например, ссылки mailto: обрабатываются обработчиком протокола почтового клиента. Когда пользователь нажимает на ссылку mailto:, браузер открывает приложение, выбранное в качестве обработчика для протокола mailto:.

Например, чтобы настроить обработчик протокола почтового клиента:

  1. В разделе Задайте настройки по умолчанию для работы пользователей с протоколами нажмите .
  2. В поле URL введите шаблон URL приложения, которое обрабатывает схему протокола. Шаблон должен содержать плейсхолдер %s, который замещается обрабатываемым URL. URL должен также содержать схему HTTPS, например https://example.com.
  3. В списке Протокол выберите mailto.
  4. Нажмите Сохранить.

Примечание. Поле Персонализированный протокол используется, только если выбран протокол web+.

Пользователи не могут удалить обработчик протокола, добавленный с использованием этого параметра. Однако они могут установить новый обработчик протокола и сделать его вариантом по умолчанию.

Вспышка
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

В 2021 году Chrome прекратил поддержку плагина Flash Player.

Чтобы узнать больше, посетите блог Chrome.

Устаревшие версии Flash Player
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить запуск плагинов, таких как Adobe Flash Player, в браузере Chrome и на устройствах Chrome OS. Плагины используются сайтами для вывода определенных типов контента, который браузер Chrome не обрабатывает самостоятельно.

PDF-файлы
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать, как PDF-файлы должны открываться в Google Chrome.

Если выбрано значение Chrome скачивает PDF-файлы и разрешает пользователям открывать их в системном приложении по умолчанию, встроенное средство просмотра PDF-файлов в Google Chrome отключено. PDF-файлы скачиваются на устройство, и пользователи могут открывать их в приложении, назначенном по умолчанию.

Если выбрано значение Chrome открывает PDF-файлы, если включен плагин PDF, все PDF-файлы будут открываться в браузере, пока включен указанный плагин.

Автоматическое открытие скачанных файлов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Типы файлов, которые можно открывать автоматически

Определяет список типов файлов, которые должны автоматически открываться после скачивания. Если Безопасный просмотр включен, файлы будут открываться только после прохождения проверки. Если список пуст, автоматически будут открываться только файлы выбранных пользователями типов.

Тип файла нужно указывать без разделителя. Пример: txt для TXT-файлов.

В Microsoft Windows эта настройка доступна только на компьютерах, которые входят в домен Microsoft Active Directory, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в Chrome Enterprise Core.

В macOS эта настройка доступна только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

URL, при скачивании с которых файлы открываются автоматически

Позволяет указать список шаблонов URL для страниц, которым разрешено автоматически открывать типы файлов из списка Типы файлов, которые можно открывать автоматически.

Эта настройка не влияет на типы файлов, выбранные пользователями.

Если указан один или несколько шаблонов URL, Chrome автоматически открывает только те файлы, для которых найдено соответствие и по типу, и по шаблону URL. Chrome по-прежнему будет автоматически открывать файлы выбранных пользователями типов.

Если список пуст, Chrome автоматически открывает типы файлов из списка "Типы файлов, которые можно открывать автоматически" независимо от того, с какой страницы они скачаны.

Подробная информация о синтаксисе URL приведена в статье Как разрешить или запретить доступ к сайтам: формат URL-фильтров.

Всплывающие окна
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить сайтам показывать всплывающие окна. Если браузер заблокирует всплывающие окна на сайте, в адресной строке появится значок "Заблокировано" значок блокировки всплывающих окон. Пользователи могут нажать на него, чтобы увидеть заблокированные всплывающие окна.

Диалоговые окна JavaScript с другим источником
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.
Это временное правило, которое будет отменено в будущих версиях Chrome.

В браузере Chrome 91 или более поздней версии окна iframe, источник которых отличается от источника страницы верхнего уровня, не могут запускать диалоговые окна window.alert, window.confirm и window.prompt. В результате злоумышленники не смогут с помощью встроенного контента ввести пользователей в заблуждение, что сообщение отправлено сайтом, который открыт в данный момент, или браузером Chrome.

Чтобы вернуть предыдущее поведение, выберите значение Разрешить показывать диалоговые окна JavaScript, запущенные из других субфреймов.

Переходы в окнах iframe
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое будет отменено в Chrome версии 117.

Chrome блокирует переходы на внешние протоколы в изолированных окнах iframe. Если вам нужно больше времени, чтобы обновить внутренние сайты, затронутые этим ограничением, установите параметр Не блокировать переходы на внешние протоколы в изолированном окне iframe.

По умолчанию выбрано значение Блокировать переходы на внешние протоколы в изолированном окне iframe.

Подробную информацию можно найти на сайте Chrome Platform Status.
Всплывающие окна во время выгрузки
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить сайтам показывать всплывающие окна на рабочем столе при выгрузке сайта.

Веб-страница выгружается в следующих случаях:

  • пользователь нажимает на ссылку, чтобы покинуть страницу;
  • пользователь вводит новый URL в адресной строке;
  • пользователь нажимает кнопку "Вперед" или кнопку "Назад";
  • окно браузера закрывается;
  • выполняется перезагрузка страницы.

Если браузер заблокирует всплывающие окна на сайте, в адресной строке появится значок "Заблокировано" значок блокировки всплывающих окон. Пользователи могут нажать на него, чтобы увидеть заблокированные всплывающие окна.

Блокировка URL
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Заблокированные URL

Вы можете заблокировать доступ к определенным сайтам в браузере Chrome.

Чтобы настроить это правило, укажите по одному URL в строке (не более 1000 адресов).

Исключения из списка заблокированных URL

Содержит исключения из списка заблокированных URL.

Укажите по одному URL в строке (не более 1000 адресов).

Синтаксис для URL

Обязательный элемент для каждого URL – это действительное доменное имя (например, google.com), IP-адрес или звездочка (*). Последняя используется в качестве подстановочного знака для хоста и IP-адреса.

Можно также указать:

  • схему URL (префикс http или https и последующие символы ://);
  • номер порта (от 1 до 65 535);
  • путь к ресурсу;
  • параметры запроса.

Примечания

  • Чтобы не учитывать субдомены, добавьте дополнительную точку в начале строки перед хостом.
  • Не используйте поля user:pass, такие как http://user:pass@example.com/pub/bigfile.iso. Вместо этого указывайте адрес в формате http://example.com/pub/bigfile.iso.
  • Если одновременно применяются фильтры "Заблокированные URL" и "Исключения из черного списка URL" с одинаковой длиной пути, приоритет имеет фильтр исключений.
  • Если перед хостом стоит дополнительная точка, фильтры правил применяются только к точным совпадениям.
  • Не используйте подстановочный знак в конце URL, например https://www.google.com/* или https://google.com/*.
  • При поиске подстановочный знак "*" проверяется в последнюю очередь.
  • При необходимости вы можете указать запрос, состоящий из набора маркеров "аргумент-значение" и "только аргумент", разделенных символом "&".
  • Маркеры "аргумент-значение" нужно разделять символом "=".
  • Чтобы задать сопоставление по префиксу, в конце маркера запроса укажите символ "*". Порядок маркеров значения не имеет.

Примеры

URL в черном списке Результат
example.com Блокирует все запросы для example.com, www.example.com и sub.www.example.com.
http://example.com Блокирует все HTTP-запросы для домена example.com и всех его субдоменов, но разрешает HTTPS-запросы.
https://* Блокирует все HTTPS-запросы для всех доменов.
mail.example.com Блокирует запросы для mail.example.com, но разрешает запросы для www.example.com или example.com.
.example.com Блокирует домен example.com, но разрешает его субдомены, такие как example.com/docs.
.www.example.com Блокирует домен www.example.com, но разрешает его субдомены.
* Блокирует все запросы к URL, кроме исключений из черного списка, в том числе схемы URL, например http://google.com, https://gmail.com и chrome://policy.
*:8080 Блокирует все запросы доступа к порту 8080.
*/html/crosh.html Блокирует Chrome Secure Shell (т. н. Crosh Shell).

chrome://settings

chrome://os-settings

Блокирует все запросы для chrome://os-settings.

example.com/stuff Блокирует все запросы для домена example.com/stuff и его субдоменов.
192.168.1.2 Блокирует запросы доступа к IP-адресу 192.168.1.2.
youtube.com/watch?v=V1 Блокирует видео на YouTube с идентификатором V1.

Использование списка заблокированных URL с приложениями Android

Если на поддерживаемых устройствах с ChromeOS в организации включены приложения Android, список заблокированных URL и исключения из списка заблокированных URL не учитываются приложениями, использующими Android System WebView. Чтобы черный список действовал и для этих приложений, внесите заблокированные URL в текстовый файл, как описано ниже, и примените черный список к приложениям для Android. Подробнее о том, как применить управляемые конфигурации к приложению Android

В следующем примере показано, как задать URL для черного списка:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

Подробную информацию о том, как ограничить доступ к таким URL для приложений, не использующих Android System WebView, можно найти в документации к этим приложениям.

Синхронизация с Google Диском
Доступно на устройствах ChromeOS.

С помощью этого правила можно настроить синхронизацию с Google Диском на устройствах с ChromeOS – принудительно включить или отключить ее или предоставить выбор пользователям.

Это правило не распространяется на приложение "Google Диск" для Android, работающее на базе Chrome OS. Чтобы полностью отключить синхронизацию с Google Диском, настройте это правило и запретите установку соответствующего приложения Android на поддерживаемых устройствах с ChromeOS. Подробные сведения можно найти в статье Как развернуть приложения Android для управляемых пользователей на устройствах Chrome OS.

Синхронизация с Google Диском по мобильной сети
Доступно на устройствах ChromeOS.

Позволяет разрешить или запретить синхронизацию с Google Диском на устройствах с ChromeOS по мобильной сети. Это правило не распространяется на приложение "Google Диск" для Android, работающее на базе ChromeOS.

Синхронизация файлов в ChromeOS
Доступно на устройствах ChromeOS.

Если функция синхронизации файлов в Google ChromeOS включена, файлы Google Диска в разделе Мой диск пользователей автоматически становятся доступны на устройствах Chromebook Plus в офлайн-режиме. Поведение функции также зависит от свободного места на диске пользователя.

Если пользователь включит синхронизацию файлов в ChromeOS, все новые файлы будут автоматически становиться доступными в офлайн-режиме. Если на диске недостаточно места, офлайн-доступ к новым файлам не будет предоставляться автоматически. Однако пользователь сможет настроить его вручную.

Если выбран вариант по умолчанию Показывать функцию синхронизации файлов ChromeOS, функция синхронизации файлов будет показываться в приложении "Файлы" и настройках. Пользователь сможет включить или отключить ее.

Если выбран вариант Не показывать функцию синхронизации файлов ChromeOS, функция синхронизации файлов будет отключена (если она ранее была включена пользователем). Функция перестанет показываться в приложении "Файлы" и в настройках, и пользователь не сможет включить ее снова. Офлайн-доступ к файлам сохранится, если он был предоставлен ранее. Настроить его для новых файлов пользователь сможет только вручную.
Трансляции
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Разрешить пользователям вести трансляции из Chrome

Позволяет разрешить или запретить пользователям вести трансляции из Chrome на устройстве Chromecast.

Ограничить подключение Google Cast к устройствам для трансляции только по частным адресам RFC1918/RFC4193

Вы можете ограничить подключение Google Cast к устройствам на основе их IP-адреса.

Выберите нужный вариант:

  • Включить ограничения, если не включена функция CastAllowAllIPs. Если на устройстве отключена функция CastAllowAllIPs, Google Cast сможет подключиться к нему, только если у него частный IP-адрес.
  • Отключить ограничения (разрешить все IP-адреса). Разрешает Google Cast подключаться к устройствам с любыми IP-адресами, а не только с частными адресами RFC1918/RFC4193.
  • Включить ограничения. Разрешает Google Cast подключаться только к устройствам с частными IP-адресами.

Если вы запретили пользователям вести трансляции, это правило нельзя настроить.

Показывать значок Google Cast на панели инструментов

Этот параметр позволяет показывать или скрывать значок Google Cast на панели инструментов в Chrome. Если выбран параметр Всегда показывать значок Google Cast на панели инструментов, пользователь не сможет убрать его с панели инструментов и из дополнительного меню.

Если вы запретили пользователям вести трансляции, это правило нельзя настроить, а значок Google Cast не виден.

Модератор Cast-устройств
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет разрешить или запретить пользователям подключаться в меню Google Cast к устройствам для трансляции, настроенным для Модератора Cast-устройств, с помощью кода доступа или QR-кода на экране устройства.

Перед тем как включить Модератор Cast-устройств, разрешите пользователям вести трансляции в настройках Google Cast. Подробнее о трансляциях

Чтобы использовать это правило, активируйте параметр Разрешить пользователям вести трансляции в настройках Cast.

Выберите один из указанных ниже вариантов.

  • Включить Модератор Cast-устройств. Пользователи могут выбирать устройства для трансляции с помощью кода доступа или QR-кода. Вы также увидите поле Время доступности устройства Модератора Cast-устройств.
    • В поле Время доступности устройства Модератора Cast-устройств вы можете выбрать, как долго устройство Модератора Cast-устройств будет доступно в меню "Трансляции" после подключения с помощью кода. В течение заданного времени пользователи смогут запускать трансляции на это устройство, не вводя код повторно. По истечении этого периода устройство исчезнет из меню "Трансляция". Чтобы вновь подключиться к нему, пользователю потребуется ввести новый код.
      Примечание. Если вы активируете Модератор Cast-устройств для организационного подразделения, мы рекомендуем установить в поле Время доступности устройства Модератора Cast-устройств более длительный период. Так преподавателям не потребуется слишком часто вводить код. Если же вы активируете эту функцию для учащихся или пользователей, которым следует каждый раз вводить код при подключении, выберите значение Удалить немедленно.
  • Отключить Модератор Cast-устройств (по умолчанию). Пользователи не могут выбирать устройства для трансляции с помощью кода доступа или QR-кода.

Дополнительную информацию вы найдете в статье Как настроить Модератор Cast-устройств.

Строгая обработка смешанного контента
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Поддерживается в версиях Chrome от 80 до 83 включительно

Это правило определяет, каким образом браузер Chrome и устройства с ChromeOS обрабатывают аудио-, видео- и графический смешанный контент при доступе к нему через незащищенный HTTP-протокол.

По умолчанию в Chrome к смешанному контенту применяется строгая обработка. На сайтах с HTTPS:

  • Для аудио и видео уровень безопасности автоматически повышается с HTTP до HTTPS.
  • Если доступ по HTTPS к этим типам контента отсутствует, другие варианты обработки не применяются.
  • При этом в адресной строке Chrome для всех страниц, содержащих изображения, отображается предупреждение.

Если выбрано значение Не применять строгую обработку для смешанного контента, в Chrome не выполняется автоматическое повышение уровня безопасности до HTTPS для аудио и видео, а также показ уведомлений для изображений.

Контроль использования исключений для небезопасного контента
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Компания Google начала автоматически блокировать смешанный контент в браузере Chrome и на устройствах с ChromeOS. Поэтому в дальнейшем по ссылкам с префиксом https:// будут загружаться только защищенные HTTPS-ресурсы (не HTTP). Более подробная информация представлена в блоге Chromium.

Если включить настройку Разрешение для пользователей добавлять исключения для скачивания блокируемого смешанного контента, пользователи смогут указывать конкретные страницы, на которых разрешен смешанный контент. В противном случае пользователи не смогут загружать активный смешанный контент, например скрипты и окна iframe. Chrome не включает автоматическое повышение уровня безопасности с HTTP до HTTPS для опционально блокируемого смешанного контента на сайтах, добавленных пользователями в исключения.

Чтобы пользователи могли просматривать страницы с активным смешанным контентом, предоставьте им следующие инструкции:

  1. Запустите браузер Chrome на компьютере.
  2. В правом верхнем углу окна нажмите на значок "Ещё" Настройки.
  3. В разделе "Конфиденциальность и безопасность" нажмите Настройки сайтов.
  4. Прокрутите страницу до раздела Небезопасный контент.
  5. В разделе Разрешить сайтам показывать небезопасный контент нажмите Добавить.
  6. Добавьте ссылки на нужные страницы.

Примечание. Ссылки, указанные в настройках Разрешение небезопасного контента на текущих сайтах и Блокировка небезопасного контента на текущих сайтах, имеют приоритет над ссылками в этом разделе.

Разрешение небезопасного контента на текущих сайтах
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Содержит список страниц, на которых разрешен активный смешанный контент, например скрипты и окна iframe. Кроме того, Chrome не включает автоматическое повышение уровня безопасности с HTTP до HTTPS для опционально блокируемого или пассивного смешанного контента на этих страницах. К пассивному смешанному контенту относятся изображения, аудио и видео.

Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Блокировка небезопасного контента на текущих сайтах
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Содержит список страниц, на которых запрещен активный смешанный контент, например скрипты и окна iframe. Кроме того, Chrome включает автоматическое повышение уровня безопасности с HTTP до HTTPS для опционально блокируемого или пассивного смешанного контента на этих страницах. Chrome не загружает пассивный смешанный контент, если к нему нет доступа по ссылке с префиксом https://. К пассивному смешанному контенту относятся изображения, аудио и видео.

Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Отправка запросов конечным точкам более частной сети с небезопасных сайтов
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли веб-сайты отправлять запросы конечным точкам более частной сети и, если да, то каким образом.

  • Предоставить выбор пользователю (по умолчанию). Запросы конечным точкам более частной сети соответствуют веб-спецификации Private Network Access. Запрашивающий веб-сайт должен быть защищен, а пользователь должен включить возможность получения запроса. Выполнение действия зависит от пользовательских настроек для некоторых флагов функций, которые могут быть заданы с помощью экспериментальных функций или командной строки. К ним, в частности, относятся BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights и PrivateNetworkAccessRespectPreflightResults.
  • Разрешить отправку запросов с небезопасных сайтов любым конечным точкам. Применяются другие проверки происхождения.

Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Безопасные веб-сайты

Веб-сайт считается безопасным, если он соответствует определенным минимальным стандартам аутентификации и конфиденциальности, определенным в спецификации Безопасные контексты. Если сайт не соответствует указанным стандартам, он считается небезопасным.

Конечные точки частной сети

Конечная точка в сети считается более частной, чем какая-либо другая, если:

  • ее IP-адрес – localhost, а у другой – не localhost;
  • ее IP-адрес является частным, а у другой – общедоступным.
Небезопасные формы
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, как браузер Chrome обрабатывает незащищенные формы, использующие протокол HTTP, которые размещены на защищенных протоколом HTTPS сайтах.

По умолчанию выбрано значение Показывать предупреждения и отключить автозаполнение незащищенных форм. В этом случае при отправке незащищенной формы пользователи видят страницу с предупреждением на весь экран. Кроме того, при наведении курсора и отключенном автозаполнении пользователи видят всплывающие предупреждения рядом с полями формы.

Если выбрано значение Не показывать предупреждения или отключить автозаполнение незащищенных форм, пользователи не видят предупреждения для незащищенных форм, а автозаполнение отключено.

Повторно включить API window.webkitStorageInfo
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Поддержка нестандартного window.webkitStorageInfo API прекращена. Планируется его удаление.

С помощью этой настройки можно снова включить window.webkitStorageInfo API.

Повторное включение Web Components v0 API до версии Chrome 84
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Правило будет удалено из браузера Chrome после версии 84.

Поддержка API Web Components v0 (Shadow DOM v0, Custom Elements v0 и HTML Imports) прекратилась в 2018 году. Начиная с версии 80, эти API по умолчанию отключены. Для браузера Chrome и устройств с ChromeOS версий с 80 до 84 включительно выберите Повторно включить Web Components v0 API, чтобы временно возобновить поддержку API для всех сайтов.

Снова сделать Event.path API доступным в версиях до Chrome 115
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

В версиях, начиная с Chrome 109, нестандартный Event.path API будет удален, чтобы улучшить веб-совместимость.

Это правило позволяет повторно включить API и использовать его до выхода версии Chrome 115. По умолчанию Event.path API доступен в версиях, предшествующих M109, и недоступен в версии M109 и более поздних.

Правило будет удалено из Chrome после версии 115.

Снова включить расширение компонента CryptoToken в версиях до Chrome 107
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Поддержка CryptoToken будет прекращена начиная с версии Chrome 106.

Вы можете указать, нужно ли загружать расширение компонента CryptoToken при запуске. Это временное решение для сайтов, функциональность которых была нарушена из-за того, что после удаления CryptoToken свойство chrome.runtime оказалось неопределенным. Работоспособность сайтов не должна зависеть от безусловного определения chrome.runtime.

Если вы выберете параметр Включить расширение компонента CryptoToken в версиях до Chrome 105, оно будет загружаться при включении в версиях до Chrome 105.

Если вы выберете параметр Включить расширение компонента CryptoToken в версиях до Chrome 107, оно будет также загружаться при включении в версиях Chrome 106 и 107.

Синхронные запросы XHR при закрытии страницы
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило было удалено из Chrome 99.

С его помощью можно разрешить или запретить отправку синхронных запросов XMLHttpRequest (XHR) со страницы при ее закрытии, например при закрытии вкладок, выходе из браузера, вводе нового URL в адресной строке и т. д.

Отображение окна, которое перекрыто другими окнами
Доступно в браузере Chrome для Windows, macOS и Linux.

Браузер Chrome обнаруживает, когда его окно перекрывается окном другого приложения. В этом случае прорисовка пикселей на перекрытой странице не выполняется. Отображение пустых страниц с белым фоном позволяет снизить нагрузку на процессор и сократить энергопотребление.

Если выбрать значение Отключить обнаружение перекрытия окон, браузер Chrome на устройствах Microsoft Windows будет выполнять прорисовку содержимого всех перекрытых страниц.

Общие сетевые папки
Доступно на устройствах ChromeOS.

Вы можете разрешить или запретить общие сетевые папки для устройств с ChromeOS.

Если выбрано значение по умолчанию – Разрешить общие сетевые папки, вам также доступны указанные ниже параметры.

Обнаружение с помощью NetBIOS

Позволяет указать, будет ли функция "Общие сетевые папки" использовать протокол запросов имен NetBIOS для обнаружения общих папок в сети.

Если правило не настроено, обнаружение с помощью NetBIOS будет включено для пользователей, аккаунтами которых управляет организация, и отключено для остальных пользователей.

Протокол аутентификации NTLM

Позволяет указать, будет ли функция Общие сетевые папки использовать NTLM в качестве протокола аутентификации для подключенных ресурсов SMB.

Если правило не настроено, оно включено для пользователей, аккаунтами которых управляет организация, и отключено для остальных пользователей.

Предварительно настроенные общие сетевые папки

Вы можете добавить список предварительно настроенных общих сетевых папок, которые по умолчанию доступны пользователям на устройствах с ChromeOS.

При настройке каждой общей сетевой папки необходимо задать следующие свойства:

  • URL – URL файла или ресурса, доступ к которому вы хотите предоставить. Пример: smb://server/share, \\shared\resource.
  • Режим – определяет способ предоставления общего доступа. Доступны значения "Добавление в раскрывающийся список" или "Предварительное подключение".
    • Если выбрано значение Добавление в раскрывающийся список, URL общего файла или ресурса будет добавлен в раскрывающийся список с общими папками в следующем разделе: URL общей папки > Добавить общую папку > Диспетчер файлов > Добавить новый сервис > Общая папка SMB.
    • Если выбрано значение Предварительное подключение, URL общего файла или ресурса будет подключен. В этом случае он отображается в левой части файлового менеджера.
Использовать старые элементы управления формами
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Правило будет удалено из браузера Chrome после версии 84.

Начиная с Chrome 83, стандартные элементы управления формами (например, <select>, <button> и <input type=date>) имеют новое оформление. Теперь они выполнены в едином стиле и лучше читаются.

Чтобы временно вернуться к прежнему виду элементов управления формами, в браузере Chrome и на устройствах с ChromeOS (версии 83 и 84) включите параметр Использовать старые (до M81) элементы управления формами для всех сайтов. Если этого не сделать, будут использоваться обновленные элементы.

Прокрутка страницы до текстового фрагмента
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить пользователям переходить по ссылкам, которые прокручивают страницу до определенного текстового фрагмента.

Если это правило включено, при переходе по гиперссылке или URL в адресной строке страница будет полностью загружаться, а затем прокручиваться до нужного фрагмента.

Включить анонимный сбор данных о URL
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете разрешить анонимный сбор данных о URL во время сеансов пользователей и браузеров или управляемых гостевых сеансов.

Сеансы пользователей и браузеров

Функция анонимного сбора данных о URL, доступная в браузере Chrome и на устройствах с ChromeOS, отправляет в Google URL страниц, которые посещает пользователь. Эти данные помогают улучшить поиск и просмотр страниц.

Если правило не настроено, эта функция включена по умолчанию, но пользователь может ее отключить.

Управляемые гостевые сеансы

Если включить этот параметр для управляемых гостевых сеансов, показатели с URL-ключом будут собираться для принудительно установленных приложений. Если правило не настроено, эта функция включена по умолчанию и пользователь не может ее отключить.

Получение руководства по оптимизации
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет, может ли браузер получать метаданные и модели машинного обучения при загрузке страниц для оптимизации работы. Если эта настройка отключена, некоторые функции могут работать некорректно.

AppCache

Кеш приложений — это устаревшая функция, благодаря которой сайты могут сохранять данные офлайн. Она удалена из Chrome 89, и ее поддержка полностью прекращена. Подробнее о прекращении работы этой функции

Web Bluetooth API
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли сайты запрашивать доступ к устройствам Bluetooth, используя Web Bluetooth API.

Если выбрано значение по умолчанию – Предоставить выбор пользователю, сайты могут запрашивать доступ к устройствам Bluetooth поблизости, а пользователи – разрешать или блокировать доступ.

Показывать флажок "Запомнить мой выбор для этого типа ссылок" в диалоговом окне внешнего протокола
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, будет ли отображаться флажок Запомнить мой выбор для этого типа ссылок в запросах о подтверждении запуска внешнего протокола. Когда пользователь нажимает на ссылку, которая содержит протокол, появляется диалоговое окно с предложением открыть ее в приложении. Если правило включено, флажок отображается в диалоговом окне.

Если пользователь установит флажок, в дальнейшем он сможет открывать ссылки, содержащие тот же протокол, без запроса. Если правило отключено, флажок не отображается и пользователи всегда будут видеть диалоговое окно для выбора приложения.

Возвратный кеш
Доступно на устройствах Android.

Если эта настройка включена, функция "Возвратный кеш" сохраняет точное состояние веб-страницы. Когда пользователь переходит с одной страницы на другую, функция сохраняет первую страницу в возвратный кеш в ее текущем состоянии. Если пользователь возвращается на страницу, она может быть восстановлена из возвратного кеша. Это ускоряет загрузку страниц при переходе между ними.

Эта функция может работать некорректно на сайтах, которые не рассчитаны на кеширование. В частности, это касается сайтов, на которых при переходе на другую страницу используются обработчики события выгрузки. Если страница попадает в возвратный кеш, событие выгрузки не будет срабатывать.

Если это правило включено или не настроено, функция будет включена.

Аннотации к PDF-файлам
Доступно на устройствах ChromeOS.

По умолчанию пользователи могут добавлять заметки в средстве просмотра PDF-файлов на устройствах с ChromeOS.

Файлы в корзине
Доступно на устройствах ChromeOS.

Это правило определяет, могут ли пользователи перемещать файлы в корзину в приложении "Файлы". Эта функция доступна только в поддерживаемых файловых системах.

Выберите один из указанных ниже вариантов.

  • Разрешить отправлять файлы в корзину в приложении "Файлы" (значение по умолчанию) – пользователи могут перемещать файлы из раздела Мои файлыа затемСкачанные файлы в корзину.
  • Запретить отправлять файлы в корзину в приложении "Файлы" – пользователи не могут перемещать файлы в корзину, но по-прежнему имеют доступ к ранее удаленным файлам. Эти файлы отображаются как скрытые в каталоге Корзина в разделе Мои файлыа затемСкачанные файлы.
Режим "Только HTTPS"
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Правило определяет, могут ли пользователи включать параметр Всегда использовать безопасные соединения. Протокол HTTPS безопаснее, чем HTTP. Если параметр Всегда использовать безопасные соединения включен, браузер Chrome пытается загружать все сайты по протоколу HTTPS. Если сайт поддерживает только протокол HTTP, перед открытием такого сайта будет показываться предупреждение.

Воспользуйтесь одним из указанных ниже вариантов.

  • Разрешить пользователям включать режим "Только HTTPS" – значение по умолчанию. Пользователи могут включать параметр Всегда использовать безопасные соединения.
  • Запретить пользователям включать режим "Только HTTPS" – пользователи не могут включать параметр Всегда использовать безопасные соединения.
  • Принудительно включить режим "Только HTTPS" – поддерживается в Chrome 112 и более поздних версиях.Параметр Всегда использовать безопасные соединения включен, и пользователи не могут отключить его.

Чтобы запретить правилу заменять HTTP на HTTPS в именах хостов или их шаблонах, используйте параметр Список разрешенных HTTP. Подробнее о списке разрешенных HTTP

Доступ к модулям WebAssembly из разных источников
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это временный параметр, который будет отменен в будущих версиях Chrome.

Совместное использование модулей WebAssembly разными источниками будет удалено в версиях после Chrome 95. Используйте этот параметр, если вам необходимо снова разрешить совместное использование модулей WebAssembly разными источниками, чтобы получить дополнительное время на переход.

По умолчанию совместное использование модулей WebAssembly разными источниками отключено и сайты могут отправлять модули WebAssembly в скрипты Worker и окна, только если у них один источник.

Запуск Native Client (NaCl)
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Native Client больше не поддерживается в Chrome. Это правило позволяет использовать технологию Native Client, если она требуется вам для работы с устаревшими приложениями.

Вы можете разрешить запуск Native Client, даже если по умолчанию эта технология отключена, или оставить поведение по умолчанию.

Список покупок
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, доступна ли пользователям функция списка покупок.

Если выбран вариант Включить функцию списка покупок, пользователи могут отслеживать цену товара, изображенного на текущей странице. Отслеживаемый товар отображается в закладках на боковой панели.

Интеграция с Google Календарем
Доступно на устройствах ChromeOS.

Определяет, могут ли пользователи видеть свои мероприятия, когда нажимают на дату в календаре.

Если вы выберете Включить интеграцию с Google Календарем, пользователи смогут открывать свой календарь через быстрые настройки. Для этого им нужно:

  1. Войти в систему на устройстве Chromebook, используя управляемый аккаунт Google.
  2. Открыть быстрые настройки и в правом нижнем углу выбрать время.
  3. Открыть календарь и нажать на дату.
    • Использовать стрелки вверх и вниз для навигации по календарю.
    • Выбрать в Google Календаре дату с точкой под ней.

Когда пользователи входят в систему на управляемом устройстве Chromebook, в правом нижнем углу экрана рядом с датой показывается значок управляемого устройства . Он означает, что календарем управляет администратор.

Поддержка PPB_VideoDecoder(Dev) API
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Если вам нужно это правило, сообщите об ошибке на сайте crbug.com. Опишите ваш пример использования и добавьте в копию адрес {blundell, vasilyt}@chromium.org.

Для Adobe Flash выпущен PPB_VideoDecoder(Dev) API. Технология Flash больше не поддерживается в Chrome, и этот API в ChromeOS 111 будет удален. Если вам требуется больше времени, чтобы перенести устаревшие приложения, используйте это правило, чтобы временно разрешить браузеру поддерживать этот API.

Вы можете сделать так, чтобы браузер поддерживал PPB_VideoDecoder(Dev) API принудительно или только при необходимости.

Автоматическое обновление смешанного контента
Поддерживается на устройствах iOS.

Это временное правило, которое будет отменено в будущих версиях Chrome.

По умолчанию Chrome автоматически переключается на протокол HTTPS при обработке смешанного аудио-, видео- и графического контента (HTTP-контент на сайтах, доступных по протоколу HTTPS). Если контент не доступен по протоколу HTTPS, переключение обратно на протокол HTTP не выполняется.

Чтобы запретить автоматическое переключение на HTTPS и разрешить загрузку блокируемого смешанного контента, выберите Отключить автоматическое обновление смешанного контента.
Секционирование сторонних хранилищ
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете разрешить или запретить пользователям включать секционирование сторонних хранилищ. Эта функция секционирует API хранилища и API обмена данными в стороннем контексте и предотвращает некоторые типы межсайтового отслеживания по сторонним каналам.

Подробнее о секционировании хранилища

Вы можете задать список шаблонов URL для указания источников высшего уровня (URL в адресной строке вкладки), которые запрещают секционирование сторонних хранилищ. Указанные шаблоны обрабатываются как источники, а не как URL, поэтому путь указывать не нужно.

Подробнее о допустимых шаблонах URL для правил Chrome Enterprise
Связка ключей iCloud
Доступно в браузере Chrome для Windows, macOS и Linux.

Google Chrome может направлять запросы на создание ключей доступа или относящиеся к WebAuthn напрямую в службу "Связка ключей iCloud" на устройствах с macOS 13.5 или более поздней версии. Если синхронизация с помощью службы "Связка ключей iCloud" ещё не включена, пользователям будет предложено включить ее или войти в iCloud.

Выберите один из указанных ниже вариантов.

  • Использовать значение Chrome по умолчанию – если правило не настроено, поведение по умолчанию зависит от определенных факторов. Например, учитывается, создавал или применял ли пользователь учетные данные в своем профиле Google Chrome в последнее время, а также включен ли iCloud Drive.
  • По умолчанию ключи доступа создаются в службе "Связка ключей iCloud", если это возможно – служба "Связка ключей iCloud" будет использоваться по умолчанию для каждого совместимого запроса WebAuthn.
  • По умолчанию ключи доступа создаются в других местах, таких как профиль Chrome – служба "Связка ключей iCloud" не будет использоваться по умолчанию. Вместо этого может действовать предыдущее поведение, при котором учетные данные создаются в профиле Google Chrome. У пользователей останется возможность выбирать службу "Связка ключей iCloud", и при входе по-прежнему могут подставляться учетные данные из нее.
Сжатие данных по алгоритму ZSTD
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это временное правило. В будущем мы планируем удалить его.

Вы можете указать, используется ли алгоритм ZSTD в заголовке запроса Accept-Encoding, а также разрешить или запретить поддержку веб-контента, сжатого с помощью этого алгоритма. Zstandard (ZSTD) – это быстрый алгоритм, обеспечивающий высокий коэффициент сжатия.

Если выбран вариант Разрешить веб-контент, сжатый с помощью алгоритма ZSTD, браузер Google Chrome будет принимать веб-контент, сжатый с помощью алгоритма ZSTD.

Поддержка переноса словаря сжатия
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию выбран вариант Разрешить использовать предыдущие ответы в качестве словарей сжатия для будущих запросов. В этом случае браузер Chrome использует внешние словари, например Brotli (sbr) и Zstandard (zst-d), для сжатия HTTP-контента и ускорения загрузки сайтов. Метод кодирования контента с учетом словаря указывается в заголовке Accept-Encoding.

Устаревший синтаксис пользовательского состояния CSS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.
Это временное правило, которое будет отменено в будущих версиях Chrome.

Вы можете разрешить или запретить использование неподдерживаемого синтаксиса :--foo для пользовательских состояний CSS в браузере Chrome.

По умолчанию устаревший синтаксис больше не поддерживается в браузере Chrome.

Если настройка включена, вы сможете продлить срок использования синтаксиса :--foo в браузере Chrome. Чтобы избежать сбоев, вы можете продолжить временно использовать синтаксис :--foo вместо :state(foo). Например, CSS-элемент со свойством состояния, использующий синтаксис :--foo, может не работать или выглядеть в другом браузере не так, как определяют значения пользовательского состояния в синтаксисе :state(foo). Чтобы обеспечить совместимость с разными браузерами, вы можете заменить синтаксис :--foo везде на :state(foo).

Примечание. Прекращение поддержки синтаксиса :--foo может привести к тому, что некоторые CSS-элементы сайтов, открывающихся только в браузере Chrome, могут перестать работать правильно, если продолжат использовать этот синтаксис.

Печать

Развернуть все | Свернуть все

Печать
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Печать можно включить или отключить. Если она отключена, пользователи не смогут запускать печать из меню Google Chrome, расширений, приложений JavaScript и т. д.

Это правило не распространяется на приложения Android, работающие на базе ChromeOS.

Предварительный просмотр печати
Доступно в браузере Chrome для Windows, macOS и Linux.

По умолчанию задано значение Включить предварительный просмотр при печати. Чтобы запретить использовать встроенную функцию предпросмотра, выберите Всегда использовать системное диалоговое окно печати вместо страницы предварительного просмотра.

Печать по протоколу privet, поддержка которого прекращена
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, будут ли пользователи видеть в окне предварительного просмотра печати принтеры, использующие протокол privet.

Настройки по умолчанию для предварительного просмотра
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Эти параметры также доступны на устройствах, на которых настроен управляемый гостевой сеанс.

Выбор принтера по умолчанию

Чтобы Chrome автоматически отправлял файлы на стандартный системный принтер, нажмите Использовать принтер по умолчанию.

Чтобы указать принтер по умолчанию для пользователей, нажмите Задать принтер по умолчанию. В этом случае при отправке документов на печать устройство c ChromeOS попытается найти принтер, чей тип и название/идентификатор соответствуют заданному вами, и назначит в качестве принтера по умолчанию.

Это правило не распространяется на приложения Android, работающие на базе ChromeOS.

Типы принтеров

Выберите тип принтера. По этому параметру система будет выполнять поиск устройства, чтобы назначить его принтером по умолчанию. Чтобы включить в поиск все доступные типы принтеров, выберите Облачные и локальные.

Соответствие принтера

С помощью этого параметра можно искать принтеры по названию или идентификатору.

Принтер по умолчанию

Чтобы задать принтер по умолчанию, укажите регулярное выражение, соответствующее его названию или идентификатору. Файлы будут автоматически отправляться на первый обнаруженный принтер с подходящими данными. Обратите внимание, что регулярное выражение чувствительно к регистру. Пример:

  • Чтобы назначить принтером по умолчанию устройство с названием Kompaniya Lobby, введите Kompaniya Lobby.
  • Чтобы назначить принтер kompaniya-lobby-1 или kompaniya-lobby-2, введите kompaniya-lobby-.$.
  • Чтобы назначить принтер kompaniya-lobby-gost или kompaniya-peregovornaja-gost, введите kompaniya-.*-gost.

Это правило не распространяется на приложения Android, работающие на базе ChromeOS.

Управление принтерами
Доступно на устройствах ChromeOS.

С помощью этого правила можно разрешить или запретить пользователям добавлять локальные принтеры на устройства Chrome.

По умолчанию выбран вариант Разрешить пользователям добавлять принтеры, но его можно изменить на Запретить пользователям добавлять принтеры.

Подробнее о том, как управлять локальными и сетевыми принтерами

Цветная печать по умолчанию
Доступно на устройствах ChromeOS.

Этот параметр определяет, какая печать используется по умолчанию: цветная или черно-белая. Пользователи могут самостоятельно решать, какой режим применять к отдельным заданиям печати.

Ограничение на цветную печать
Доступно на устройствах ChromeOS.

Этот параметр определяет принудительно используемый режим печати (цветная или черно-белая). Чтобы пользователи могли сами решать, в каком режиме печатать, выберите значение Не ограничивать режим цветной печати.

Одно- или двусторонняя печать по умолчанию
Доступно на устройствах ChromeOS.

Этот параметр определяет, какая печать используется по умолчанию: двусторонняя или односторонняя. Если выбрана двусторонняя печать, укажите, вдоль какой стороны необходимо поместить переплет – длинной или короткой. Этот вариант можно выбрать только на принтерах, поддерживающих двустороннюю печать. Пользователи могут самостоятельно решать, использовать ли двустороннюю печать.

Ограничение на одно- и двустороннюю печать
Доступно на устройствах ChromeOS.

Определяет принудительно используемый способ печати (односторонняя или двусторонняя). Этот вариант можно выбрать только на принтерах, поддерживающих двустороннюю печать. Чтобы пользователи могли самостоятельно решать, в каком режиме печатать, выберите значение Не ограничивать режим двусторонней печати.

Печать фоновых цветов и изображений по умолчанию
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Этот параметр определяет, печатаются ли фоновые цвета и изображения по умолчанию. Пользователи могут самостоятельно решать, печатать ли в отдельных заданиях фоновые цвета и изображения.

Ограничение на печать фоновых цветов и изображений
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете как принудительно включить печать фоновых цветов и изображений, так и отключить ее. Чтобы пользователи могли самостоятельно решать, в каком режиме печатать, выберите значение Предоставить выбор пользователю.

Информация о задании печати CUPS
Доступно на устройствах ChromeOS.

С помощью этого правила можно разрешить или запретить пользователям добавлять локальные принтеры на устройства Chrome.

По умолчанию выбран вариант Разрешить пользователям добавлять принтеры, но его можно изменить на Запретить пользователям добавлять принтеры.

Подробнее о том, как управлять локальными и сетевыми принтерами

Хранение истории заданий печати
Доступно на устройствах ChromeOS.

Определяет срок хранения метаданных завершенных заданий печати на устройствах Chrome. Укажите значение в днях.

  • Чтобы использовалось значение по умолчанию (90 дней), оставьте поле пустым.
  • Чтобы задать неограниченный срок хранения метаданных, укажите значение -1.
  • Чтобы запретить хранение метаданных, укажите значение 0.
Удаление истории заданий печати
Доступно на устройствах ChromeOS.

Позволяет пользователям удалять историю заданий печати. Это можно сделать в приложении для управления печатью или очистив историю браузера.

Ограничение на печать с вводом PIN-кода
Доступно на устройствах ChromeOS.

Это правило доступно только для принтеров, поддерживающих печать с вводом PIN-кода.

Оно определяет принудительно используемый режим печати: с вводом PIN-кода или без него. Чтобы пользователи могли сами решать, в каком режиме печатать, выберите значение Не ограничивать режим печати с вводом PIN-кода.

Примечание. Настройка относится к принтерам с конфигурацией без драйверов, которые поддерживают атрибут job-password, а также к совместимым PPD-принтерам.

Печать с вводом PIN-кода по умолчанию
Доступно на устройствах ChromeOS.

Это правило доступно только для принтеров, поддерживающих печать с вводом PIN-кода.

Определяет значение по умолчанию для режима печати с вводом PIN-кода. Если выбрано значение Использовать PIN-код, пользователи могут указывать его при отправке документов на печать. Этот же код затем потребуется ввести на принтере, чтобы запустить печать.

Примечание. Настройка относится к принтерам с конфигурацией без драйверов, которые поддерживают атрибут job-password, а также к совместимым PPD-принтерам.

Максимальное количество листов
Доступно на устройствах ChromeOS.

Определяет максимальное количество листов в одном задании печати.

Если правило не задано, количество листов не ограничено.

Размер страницы для печати по умолчанию
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Переопределяет размер страницы для печати по умолчанию, заданный принтером, или последний размер страницы, заданный пользователем.

Выберите значение в списке "Размер страницы". При выборе варианта "Специальный" введите высоту и ширину страницы в микрометрах.

Если указанный размер страницы не поддерживается или недоступен на выбранном пользователем принтере, правило не действует.

Печать колонтитулов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет принудительно включать или отключать печать колонтитулов. По умолчанию пользователи могут сами выбрать, печатать ли колонтитулы.

Заблокированные типы принтеров
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете отключить определенные типы принтеров, чтобы пользователи не могли отправлять на них задания на печать.

Пользователям доступны следующие типы принтеров:

  • На основе протокола Zeroconf (mDNS + DNS-SD)
  • Принтеры расширений. Также известны как поставщики услуг печати и включают в себя все назначения, относящиеся к расширениям Google Chrome.
  • Сохранить как PDF
  • Локальные принтеры. Также известны как принтеры оригинальной печати и включают в себя все назначения, доступные для локального компьютера, а также принтеры общей сети.
  • Сохранить на Google Диске

Если добавить в список все типы принтеров, функция печати будет недоступна, так как не останется устройств, на которые можно отправить документ.

Если не выбран ни один тип принтеров, пользователи могут отправить задание печати на любой принтер.

Растеризация при печати
Доступно в браузере Chrome для Windows, macOS и Linux.

При использовании принтера без поддержки PostScript для правильной печати иногда требуется растеризация. По умолчанию в Google Chrome выполняется растеризация всей страницы, если это необходимо.

Выберите Fast, чтобы растеризация по возможности не выполнялась. Это позволит уменьшить размер задания и ускорить процесс печати.

Системный принтер по умолчанию
Доступно в браузере Chrome для Windows, macOS и Linux.

Правило определяет, какой принтер браузер Chrome использует в режиме предварительного просмотра – последний выбранный принтер или системный принтер по умолчанию. По умолчанию выбрано значение Использовать в режиме предварительного просмотра последний выбранный принтер.

Если выбрать Разрешить пользователям переопределять эту настройку, пользователи смогут изменять настройку на своих устройствах.
Режим принтера PostScript
Доступно в браузере Chrome для Windows, macOS и Linux.

Скорость печати на принтере PostScript зависит от способов создания данных PostScript.

По умолчанию браузер Chrome всегда отрисовывает текст с помощью шрифтов Type 3. Чтобы увеличить скорость печати на некоторых принтерах PostScript, выберите вариант Type 42. В этом случае браузер Chrome будет по возможности отрисовывать текст с помощью шрифтов Type 42.

Печать PDF-документов как изображений
Доступно в браузере Chrome на компьютерах Windows и macOS.

Этот параметр определяет, могут ли пользователи компьютеров с ОС Windows и macOS распечатывать PDF-документы как изображения.

Если вы выберете Разрешить пользователям печатать PDF-документы как изображения, пользователи смогут растрировать задание печати на некоторых принтерах, чтобы получить более четкое напечатанное изображение.

Разрешено взаимодействие с драйверами принтеров в отдельном процессе
Доступно в браузере Chrome для Windows, macOS и Linux.

Правило будет удалено после того, как функция взаимодействия с драйверами в отдельном процессе будет полностью внедрена.

Это правило определяет, будет ли Google Chrome взаимодействовать с драйверами принтеров в отдельном процессе.

Если настройка включена, Google Chrome использует отдельный процесс сервиса для заданий печати на платформе, в том числе для проверки доступных принтеров, получения настроек драйверов принтеров, отправки документов на локальные принтеры. Это позволяет улучшить стабильность и избежать застывшего пользовательского интерфейса в Предварительном просмотре для печати.

Если настройка отключена, Google Chrome выполняет задания печати без запуска отдельного процесса.

Взаимодействие пользователей с системой

Развернуть все | Свернуть все

Управляемые закладки
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет добавить список закладок на все платформы, включая мобильные. На устройствах Chrome и в браузере Chrome он появится в папке на панели закладок. Пользователям запрещено менять содержимое этой папки, но они могут скрыть ее. Подробнее об управлении закладками

Примечание. Вы можете добавить управляемые закладки размером до 500 КБ.

Панель закладок
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, видна ли пользователям панель закладок. По умолчанию установлено значение "Предоставить выбор пользователю".

Положение панели запуска
Доступно на устройствах ChromeOS.

Задает положение панели запуска приложений на пользовательских устройствах с ChromeOS.

Автоматическое скрытие панели запуска
Доступно на устройствах ChromeOS.

Этот параметр определяет, будет ли панель запуска на пользовательских устройствах с ChromeOS скрываться автоматически.

Если выбрано значение Всегда скрывать панель запуска автоматически, пользователи могут открыть панель, наведя указатель на правую или левую часть экрана.

Если выбрано значение Предоставить выбор пользователю, пользователи могут нажать правой кнопкой мыши на панель запуска и установить или снять флажок Автоматически скрывать панель запуска.

Редактирование закладок
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет добавлять, изменять и удалять элементы на панели закладок Chrome.

Ярлык "Приложения" на панели закладок
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет, будут ли пользователи видеть ярлык "Приложения" на панели закладок.

Переопределение системных сочетаний клавиш
Доступно на устройствах ChromeOS.

Это правило управляет поведением сочетаний клавиш на устройствах с ChromeOS.

Выберите нужный вариант:

  • Не переопределять системные сочетания клавиш – это значение по умолчанию. Все системные сочетания клавиш в ChromeOS всегда выполняют установленные для них действия.
  • Переопределять системные сочетания клавиш – действия из заданного списка, установленные для сочетаний с клавишей запуска, не выполняются.
  • Переопределять некоторые системные сочетания клавиш в полноэкранном режиме – действия из заданного списка, установленные для сочетаний с клавишей запуска, не выполняются, если приложение открыто в полноэкранном режиме.
Расположение скачиваемых файлов
Доступно на устройствах ChromeOS.

Позволяет указать, где на устройствах c ChromeOS будут сохраняться скачанные файлы, а также разрешить или запретить пользователю менять эту настройку.

Это правило применяется только к скачанным файлам. Если пользователь выбирает вариант Сохранить (нажимает Ctrl + S), появляется всплывающее окно, в котором выбрана локальная папка "Загрузки".

Если вы установите любое из двух правил, допускающих возможность изменения, но пользователь к этому моменту уже выберет удобный для него вариант, то файлы будут сохраняться там, где указал пользователь. Если пользователь не менял этот параметр, то выбранное вами правило станет значением по умолчанию, но пользователь сможет изменить его позже.

Чтобы файлы сохранялись на Диске вне зависимости от выбора пользователя, укажите вариант Google Диск (без возможности изменения). Обратите внимание, что пользователь сможет перемещать файлы между локальными папками и Диском с помощью приложения "Файлы". При использовании браузера Chrome 90 и более поздних версий на устройствах c ChromeOS это правило не распространяется на скриншоты. Они всегда скачиваются в папку "Загрузки", выбранную по умолчанию на устройстве c ChromeOS.

Это правило не распространяется на приложения для Android, работающие на базе ChromeOS. Такие приложения обычно скачивают контент в папку, связанную с папкой загрузок ChromeOS, но ее расположение может меняться.

Запрос на выбор расположения скачиваемых файлов
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, будут ли пользователи получать запрос на сохранение файла перед его скачиванием. Выберите один из следующих вариантов:

  • Предоставить выбор пользователю. Пользователи могут выбрать, хотят ли они указывать папку для каждого скачиваемого файла. Чтобы изменить настройки, пользователям нужно открыть браузер Chrome, нажать на значок "Ещё">Настройки>Дополнительные>Скачанные файлы.
  • Не спрашивать пользователя (скачивание начнется немедленно). Файлы будут автоматически скачиваться в папку, заданную по умолчанию. Ее можно указать с помощью настройки Место для скачивания файлов.
  • Спросить пользователя перед скачиванием файла. Пользователи могут выбирать папку для каждого скачиваемого файла.
Всплывающее окно скачиваний
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, будет ли в Google Chrome показываться новая всплывающая подсказка о скачиваемых файлах.

По умолчанию всплывающая подсказка о скачиваемых файлах включена. Если вы отключите ее, в браузере будет отображаться старая панель скачиваемых файлов.

Проверка правописания
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли пользователи включать и отключать функцию проверки правописания. Выберите один из вариантов:

  • По умолчанию выбрано значение Предоставить выбор пользователю. Пользователи могут включать или отключать проверку правописания в языковых настройках.
  • Если выбрано значение Отключить проверку правописания, проверка правописания отключена во всех сервисах и пользователи не могут ее включить. Не действуют настройки Сервис проверки правописания, Разрешенные языки для функции проверки правописания и Отключенные языки для функции проверки правописания.
  • Если выбрано значение Включить проверку правописания, проверка правописания включена и пользователи не могут отключить ее. На устройствах с Microsoft Windows, ChromeOS и Linux пользователи по-прежнему могут включать и отключать проверку правописания для отдельных языков.

Вы также можете включать и отключать проверку правописания для отдельных языков. При использовании настроек Разрешенные языки для функции проверки правописания и Отключенные языки для функции проверки правописания выберите ярлыки из списка.

Чтобы пользователи не могли отключить проверку правописания для всех языков, включите настройку Разрешенные языки для функции проверки правописания и выберите нужные языки.

Примечание. Настройки Разрешенные языки для функции проверки правописания и Отключенные языки для функции проверки правописания доступны в консоли администратора, только если выбран вариант Включить проверку правописания.

Сервис проверки правописания
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Выберите вариант Включить веб-сервис проверки правописания, чтобы разрешить браузеру Chrome проверять тексты пользователей на опечатки и ошибки.

По умолчанию выбрано значение Предоставить выбор пользователю. Пользователи могут включать или отключать расширенную проверку правописания.

Если для правила Проверка правописания задано значение Отключить проверку правописания, настройка "Сервис проверки правописания" не действует.

Региональные настройки браузера
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, какой язык используется в Google Chrome.

По умолчанию выбрано значение Использовать язык, заданный пользователем или системой и применяется резервный вариант системных настроек (en-US).

Предпочитаемые языки
Доступно в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно задать список предпочтительных языков в браузере Chrome, выбрав их из доступного списка и отсортировав в порядке убывания приоритета.

Пользователи могут посмотреть список языков на странице chrome://settings/languages, в разделе Расположите языки, исходя из своих предпочтений. Выбранные вами языки всегда расположены в верхней части списка. Пользователи не смогут удалять их или менять их порядок, но будут иметь возможность добавлять новые в конец списка. При отсутствии других правил пользователи также смогут изменять язык интерфейса браузера, настраивать перевод и проверку правописания.

Если вы не выберете ни одного предпочтительного языка, пользователи смогут настроить список самостоятельно.

Разрешенные языки в ChromeOS
Доступно на устройствах ChromeOS.

С помощью этого правила можно задать языки, которые пользователи на устройствах с ChromeOS могут указывать в качестве предпочтительных. Для этого вам необходимо выбрать языки из списка и отсортировать их в порядке убывания приоритета.

Первый из выбранных языков станет для новых пользователей языком по умолчанию.

Если пользователи выберут язык, который вы не разрешали использовать, то при следующем входе в систему на их устройствах с ChromeOS язык автоматически изменится на разрешенный вами.

Если вы не зададите ни одного языка, пользователи смогут выбрать любой язык без ограничений.

Подробнее о том, как управлять языковыми настройками на устройстве Chromebook

Разрешенные способы ввода
Доступно на устройствах ChromeOS.

Укажите, какие языки клавиатуры доступны пользователям устройств с ChromeOS. Для этого вам необходимо выбрать языки из списка и отсортировать их в порядке убывания приоритета.

Если пользователь ранее выбрал язык, которого нет в списке "Выбранные языки", то при следующем входе в систему на его устройстве с ChromeOS будет использоваться аппаратная раскладка клавиатуры (если это разрешено) или первый язык из указанных в списке.

Если список "Выбранные языки" пуст, пользователи могут выбрать любой язык без ограничений.

Подробнее о том, как выбрать язык ввода и использовать специальные символы

Google Переводчик
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет настроить использование Google Переводчика – сервиса, который переводит веб-страницы с языков, не указанных в настройках устройства с ChromeOS. Вы можете включить или отключить этот сервис, а также разрешить пользователям самостоятельно изменять его настройки.

Альтернативные страницы ошибок
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет предлагать варианты возможных действий, если браузеру Google Chrome не удается открыть какую-либо веб-страницу. Вместо стандартного сообщения об ошибке пользователям будут предложены ссылки на другие разделы сайта или на страницу поиска.

Соответствует пользовательскому параметру Использовать веб-службу для разрешения проблем, связанных с навигацией в настройках Chrome. Можно задать этот параметр для всех пользователей или разрешить им самостоятельно изменять его.

Инструменты разработчика
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Доступность Инструментов разработчика

Позволяет скрывать или показывать пункт "Инструменты разработчика" в меню "Инструменты". С их помощью веб-разработчики и программисты могут получить доступ к коду браузера и веб-приложений. Подробнее об инструментах разработчика

По умолчанию для клиентов Enterprise выбран параметр Разрешить использовать встроенные инструменты разработчика, исключая принудительно установленные расширения и расширения компонентов. Это означает, что все быстрые клавиши, пункты меню и контекстного меню, которые вызывают инструменты разработчика или консоль JavaScript, включены, но отключаются для расширений, которые устанавливаются принудительно на основе корпоративных правил.

По умолчанию для пользователей без управления выбран параметр Разрешать использовать встроенные инструменты разработчика, но его можно изменить на Запрещать использовать встроенные инструменты разработчика.

Если на поддерживаемых устройствах с ChromeOS в организации включены приложения Android, это правило также управляет доступом к режиму разработчика в Android. Если для этого правила указано значение Запрещать использовать встроенные инструменты разработчика, пользователи не могут перейти в этот режим. Если выбрано другое значение или правило не настроено, пользователи могут перейти в режим разработчика, семь раз нажав на номер сборки в приложении "Настройки" на устройстве Android.

Режим разработчика страницы расширения

Определяет, есть ли у пользователей доступ к инструментам разработчика на странице расширений chrome://extensions.

По умолчанию выбран параметр Использовать значение в разделе "Доступность Инструментов разработчика". Если в разделе Доступность Инструментов разработчика не указано значение Запрещать использовать встроенные инструменты разработчика, пользователи могут работать с инструментами разработчика на странице расширений.

Если выбрать параметр Разрешить использовать инструменты разработчика на странице расширений или Запретить использовать режим разработчика на странице расширений, настройка в разделе Доступность Инструментов разработчика не будет иметь значения.

Автозаполнение формы адреса
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить использование функции автозаполнения для быстрого ввода адреса в веб-формы. Когда пользователь впервые вводит в форму адрес, Chrome автоматически сохраняет его.

Вы можете отключить функцию автозаполнения или разрешить пользователям настраивать ее.

Если выбрано значение Никогда не использовать автозаполнение формы адреса, функция автозаполнения никогда не будет предлагать вводить адрес. Кроме того, не будут сохраняться сведения об адресах, которые пользователи указывали на сайтах.

Автозаполнение формы банковской карты
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить использование функции автозаполнения для быстрого ввода реквизитов кредитной карты в веб-формы. Когда пользователь впервые вводит в форму реквизиты карты, Chrome автоматически сохраняет их.

Вы можете отключить функцию автозаполнения или разрешить пользователям настраивать ее.

Если выбрано значение Никогда не использовать автозаполнение формы банковской карты, функция автозаполнения никогда не будет предлагать вводить реквизиты карт. Кроме того, не будут сохраняться сведения о картах, которые пользователи указывали на сайтах.

Способы оплаты
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить сайтам проверять, есть ли у пользователей сохраненные способы оплаты.

Виртуальная клавиатура изменяет размер области просмотра
Доступно на устройствах Android.

Позволяет определить, будет ли виртуальная клавиатура изменять размер области просмотра по умолчанию.

Примечание. Эта настройка применяется только при стандартном процессе изменения размера. Если страница запрашивает иное поведение с помощью тега или Virtual Keyboard API, то оно будет иметь приоритет.

Подсказки при вводе текста с физической клавиатуры
Доступно на устройствах ChromeOS.

Определяет, включены ли у пользователей подсказки при вводе текста с физической клавиатуры. По умолчанию эту функция включена. Чтобы отключить ее, выберите Отключить подсказки при вводе текста с физической клавиатуры.

Автозамена при вводе текста с физической клавиатуры
Доступно на устройствах ChromeOS.

Определяет, включена ли у пользователей функция автозамены при вводе текста с физической клавиатуры. По умолчанию эта функция включена. Чтобы отключить ее, выберите Отключить автозамену при вводе текста с физической клавиатуры.

Подсказки эмодзи
Доступно на устройствах ChromeOS.

Позволяет включить или отключить подсказки эмодзи, которые видит пользователь по мере ввода текста на устройствах с ChromeOS.

Упреждающее чтение DNS
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Если предзагрузка DNS включена, Chrome выполняет поиск IP-адресов для всех ссылок на текущей веб-странице. В результате все последующие страницы загружаются быстрее.

Можно сразу задать эту настройку для всех пользователей или разрешить им самостоятельно изменять ее.

Предопределение параметров сети
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет решить, использовать ли подсказки Chrome для завершения поисковых запросов и URL, вводимых в адресную строку, или для ускоренной загрузки страниц в Chrome.

Вы можете включить подсказки, запретить их использование или выбрать параметр Разрешить пользователю настраивать. В последнем случае подсказки будут включены в Chrome, а пользователи смогут настраивать их на свое усмотрение.

Добавление профилей
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию пользователи могут добавлять в браузер Chrome профили, чтобы отдельно хранить свои данные, такие как закладки, историю браузера, пароли и другие настройки. Это оптимальное решение, когда одним компьютером пользуются несколько человек. Кроме того, можно использовать разные аккаунты, например рабочий и личный. Если выбран вариант Отключить возможность добавления новых профилей, пользователи не могут добавлять профили в браузер Chrome.

Множественный вход
Доступно на устройствах ChromeOS.

Прежде чем применять эту настройку, ознакомьтесь со статьей Как разрешить использовать на устройстве несколько аккаунтов одновременно.

Даже если для этого правила установлено значение Разрешить неограниченный доступ (любой пользователь может быть добавлен в сеанс любого пользователя), работать с приложениями Android на устройстве с ChromeOS может только основной пользователь. Если выбрано значение Управляемый профиль пользователя должен быть основным (дополнительные профили разрешены), а устройство поддерживает приложения Android и они включены в организации, то их можно использовать в основном профиле.

Вход в дополнительные аккаунты
Доступно на устройствах ChromeOS.

После входа на устройство пользователи могут переключаться между аккаунтами в окне браузера и в Google Play.

Примечание. Если вы создали белый список приложений для Android, пользователи не могут переключаться на дополнительные аккаунты в Google Play.

  1. Выберите один из вариантов ниже.
    • Чтобы пользователи могли входить в браузере в любой аккаунт Google, выберите Разрешить пользователям входить в дополнительные аккаунты Google. Подробнее о типах аккаунтов Google
    • Если же вы не хотите предоставлять пользователям эту возможность, выберите Запретить пользователям входить в дополнительные аккаунты Google или выходить из них.
    • Чтобы пользователи могли работать с сервисами Google только в аккаунтах, относящихся к указанным вами доменам Google Workspace, выберите Разрешить пользователям входить только в перечисленные ниже домены Google Workspace.
  2. Если пользователям разрешено входить только в определенные домены Google Workspace:
    1. Убедитесь, что вы перечислили все домены, используемые организацией. В противном случае сервисы Google могут быть недоступны для пользователей. Чтобы посмотреть список своих доменов, нажмите на ссылку домены организации под этим полем.
    2. Чтобы разрешить вход в обычные аккаунты Google, такие как @gmail.com и @googlemail.com, добавьте в параметр значение consumer_accounts. Вы также можете разрешать или блокировать доступ к определенным аккаунтам. Подробнее о блокировке доступа для обычных аккаунтов
  3. Если пользователям разрешено входить только в определенные домены Google Workspace или запрещено входить в аккаунты и выходить из них через браузер:
    1. Чтобы в аккаунт на устройстве с ChromeOS могли войти только пользователи организации, задайте правило "Ограничение доступа". Подробнее об ограничении доступа
    2. Отключите гостевой режим на устройствах. Подробнее о гостевом режиме
    3. Запретите пользователям работать в режиме инкогнито. Подробнее о режиме инкогнито
Доступные аккаунты
Доступно на устройствах Android и iOS.

Это правило позволяет выбрать, какие аккаунты Google показываются в Chrome. Будут видны только те аккаунты, которые соответствуют указанным шаблонам. В противном случае аккаунты скрываются. Если правило не настроено, в Chrome показываются все аккаунты Google.

Укажите шаблоны по одному в строке. Например:

*@example.com
user@solarmora.com

Подстановочный знак * можно использовать для любого количества произвольных символов. \ – это экранирующий знак. Когда нужно использовать сами символы * или \, ставьте \ перед ними.

Гостевой режим браузера
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить пользователям работать в браузере Chrome в гостевом режиме. Если выбрать значение Разрешить входить в гостевой режим браузера (задано по умолчанию), пользователи смогут входить в браузер в гостевом режиме, в котором все окна будут открываться в режиме инкогнито. При выходе вся информация о действиях в браузере будет удалена с устройства.

Если эта настройка включена, вы также можете выбрать значение по умолчанию Разрешить входить в гостевой режим браузера и в профиль (задано по умолчанию). Пользователи могут входить в браузер в гостевом режиме и создавать новые профили или работать с существующими. Чтобы принудительно включить гостевой режим для всех пользователей и запретить вход с помощью профилей, выберите Разрешить входить только в гостевой режим браузера.

Если выбрать значение Запретить входить в гостевой режим браузера, в Chrome нельзя будет входить с помощью гостевых профилей.

Единый рабочий стол (БЕТА)
Доступно на устройствах ChromeOS.

Это правило также доступно на устройствах, для которых настроен управляемый гостевой сеанс, и для киоск-приложений.

Чтобы пользователи могли показывать содержимое окон на нескольких мониторах или телеэкранах, нажмите Сделать унифицированный режим рабочего стола доступным для пользователей. По умолчанию этот параметр отключен. Пользователи могут выключить режим единого рабочего стола и по-прежнему подключать к устройству два внешних экрана. Однако в этом случае окна будут демонстрироваться только на одном из экранов, даже если рабочий стол показан на обоих.

  • Поддерживается до двух внешних экранов.
  • Режим единого рабочего стола предназначен для работы на мониторах с одинаковым разрешением.
  • Если унифицированный режим рабочего стола включен, он будет активироваться автоматически при подключении монитора к устройству.
Сбор журнала событий WebRTC
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Чтобы веб-приложения могли генерировать и собирать журналы событий WebRTC для пользователей, выберите значение Разрешить сбор журналов событий WebRTC. Сведения в журналах помогут специалистам Google выявить и устранить неполадки, возникающие при проведении голосовых и видеовстреч. В журналах содержится такая диагностическая информация, как размер отправленных и полученных пакетов RTP, время их отправки и получения, данные о перегрузке сети, а также метаданные о продолжительности и качестве аудио и видео. Аудио- и видеоконтент встреч не включается в журналы.

Чтобы собирать журналы для клиентов Google Meet, необходимо не только включить это правило, но и разрешить загрузку журналов клиента в консоли администратора.

Сбор текстовых журналов WebRTC из сервисов Google
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Чтобы веб-приложения могли генерировать и собирать журналы событий WebRTC для пользователей, выберите Разрешить сбор текстовых журналов WebRTC из сервисов Google. Эти журналы помогают специалистам Google выявлять и устранять неполадки, возникающие при проведении голосовых и видеовстреч. Они содержат диагностическую информацию, такую как текстовые метаданные с описанием входящих и исходящих потоков WebRTC, записи, касающиеся WebRTC, и сведения о системе. В журналы не включается аудио- и видеоконтент встреч.

Чтобы собирать журналы для клиентов Google Meet, необходимо не только включить это правило, но и разрешить загрузку журналов клиента в консоли администратора.

Разрешить использовать Google Ассистент в браузере
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, разрешено ли в организации использовать Google Ассистента в браузере. Если вы выберете значение Разрешить использовать Google Ассистент в браузере, это позволит ускорить процесс оплаты на сайтах и смену пароля. Обратите внимание, что для работы Google Ассистента требуется согласие пользователей.

По умолчанию выбрано значение Предоставить выбор пользователю. Пользователи могут включать и отключать Google Ассистента.

Быстрые ответы
Доступно на устройствах ChromeOS.

По умолчанию функция "Быстрые ответы" включена. У нее есть разрешение получать доступ к выбранному контенту и отправлять данные на сервер Google, чтобы искать определения, выполнять перевод и преобразовывать единицы измерения. Чтобы посмотреть информацию о выбранном тексте на устройстве с ChromeOS, можно нажать на текст правой кнопкой мыши или использовать долгое нажатие.

Если включить или отключить быстрые ответы в консоли администратора, пользователи не смогут изменить или переопределить эту настройку.

Отключенные системные функции
Доступно на устройствах ChromeOS.

Указывает, какие системные функции на устройствах с ChromeOS отключены. Мы рекомендуем использовать эту настройку, чтобы блокировать камеру, настройки операционной системы и браузера, вместо того чтобы применять настройку Блокировка URL или блокировать приложения и расширения по идентификатору.

Когда пользователи попытаются получить доступ к отключенной функции, появится сообщение о том, что функция заблокирована администратором.

Игра про динозавра
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить пользователям запускать игру "Динозавр" в браузере Chrome или на устройствах с ChromeOS в режиме офлайн. Выберите один из вариантов:

  • Разрешить пользователям запускать игру про динозавра в браузере Chrome на устройстве в режиме офлайн, но не на зарегистрированных устройствах с ChromeOS.
  • Разрешить пользователям запускать игру про динозавра на устройстве в режиме офлайн.
  • Запретить пользователям запускать игру про динозавра, когда устройство офлайн.
Steam в ChromeOS
Доступно на устройствах ChromeOS.

Вы можете разрешить пользователям запускать Steam в ChromeOS.

Пользователи смогут играть в игры Steam на своих устройствах с ChromeOS, при этом все необходимые пакеты данных, драйверы и зависимости будут размещаться в контейнере Linux Borealis.

Для управляемых устройств с ChromeOS по умолчанию установлено значение Не разрешать Steam в ChromeOS. Но для аккаунтов, управление которыми не включено, сервис Steam доступен по умолчанию.

Если вы решите включить Steam, убедитесь, что другие правила или настройки не запрещают этого.

Рекомендации ранее установленных приложений
Доступно на устройствах ChromeOS.

Определяет, показываются ли на панели запуска ChromeOS рекомендации в отношении приложений, установленных ранее на других устройствах, когда окно поиска пусто.

Рекомендованный контент
Доступно на устройствах ChromeOS.

Когда пользователь открывает панель запуска на устройстве с ChromeOS и начинает вводить текст в окне поиска, Google Chrome предлагает контент, в том числе URL веб-страниц и приложения.

URL в адресной строке
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Эта настройка определяет, видят ли пользователи полный URL веб-страницы в адресной строке.

Некоторые пользователи не видят полный URL: им доступен URL по умолчанию, который содержит только домен. Это сделано для того, чтобы защитить пользователей от распространенных фишинговых атак.

Общий буфер обмена
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет, могут ли пользователи, вошедшие в аккаунт, переносить текст (методом копирования и вставки) между компьютерами Chrome и устройствами Android, если включена синхронизация Chrome. Функция "Общий буфер обмена" по умолчанию включена.

Полноэкранный режим
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, могут ли пользователи, приложения и расширения при наличии необходимых разрешений включать полноэкранный режим. Значение по умолчанию – "Разрешить полноэкранный режим".

Оповещение в полноэкранном режиме
Доступно на устройствах ChromeOS.

Правило позволяет указать, будет ли показываться предупреждение при выходе из спящего режима или выключении темного экрана.

По умолчанию пользователи видят предупреждение о том, что им нужно выйти из полноэкранного режима, прежде чем вводить пароль. Чтобы отключить предупреждение, выберите Не показывать полноэкранное оповещение при выводе устройства из спящего режима.

Полноэкранный режим после разблокировки
Доступно на устройствах ChromeOS.

Перечисляет URL, которым разрешено оставаться в полноэкранном режиме без показа уведомления после разблокировки устройств с ChromeOS. Подробная информация о синтаксисе URL приведена в статье Как разрешить или запретить доступ к сайтам: формат URL-фильтров. Если правило не настроено, никаким URL не разрешено оставаться в полноэкранном режиме без показа уведомления.

Рекламные материалы
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет показывать пользователям вкладку с информацией о браузере Chrome, где они могут войти в Chrome, назначить Chrome браузером по умолчанию и получить подробную информацию о его возможностях.

Показывать подсказки на странице быстрого доступа
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно включить или отключить подсказки, которые показываются на странице быстрого доступа, если у них есть содержимое. Подсказки напоминают пользователям о последних поисковых запросах и учитывают действия пользователя в браузере.

Если выбрано значение по умолчанию – Предоставить выбор пользователю, пользователь может включить или отключить подсказки.

Окно на весь экран при первом запуске
Доступно на устройствах ChromeOS.

Определяет, открывается ли окно Chrome на весь экран при первом запуске.

Хосты для нативного обмена сообщениями на уровне пользователя
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать, может ли браузер Chrome использовать хосты обмена сообщениями с оригинальными приложениями, установленные на уровне пользователя. Значение по умолчанию – Разрешить хосты обмена сообщениями с оригинальными приложениями, установленные на уровне пользователя. Независимо от того, какой вариант вы выберете, хосты, установленные на уровне системы, разрешены.

Разрешенные хосты для нативного обмена сообщениями
Доступно в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно задать исключения для хостов, которые вы указываете при настройке параметра Заблокированные хосты обмена сообщениями с оригинальными приложениями. Вводите по одному хосту обмена сообщениями, который не был заблокирован, в каждой строке.

Например:

  • "Разрешить все хосты обмена сообщениями с оригинальными приложениями" – значение по умолчанию. Оставьте поля Заблокированные хосты обмена сообщениями с оригинальными приложениями и Разрешенные хосты обмена сообщениями с оригинальными приложениями пустыми.
  • "Заблокировать все хосты обмена сообщениями с оригинальными приложениями". В поле Заблокированные хосты обмена сообщениями с оригинальными приложениями введите значение *, а поле Разрешенные хосты обмена сообщениями с оригинальными приложениями оставьте пустым.
  • "Разрешить только те хосты обмена сообщениями с оригинальными приложениями, которые вы указали". В поле Заблокированные хосты обмена сообщениями с оригинальными приложениями введите значение *, а в поле Разрешенные хосты обмена сообщениями с оригинальными приложениями укажите домены, которые хотите разрешить.

Подробнее о заблокированных хостах обмена сообщениями с оригинальными приложениями

Заблокированные хосты для нативного обмена сообщениями
Доступно в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно задать запрещенные хосты обмена сообщениями с оригинальными приложениями, которые не были указаны при настройке параметра Разрешенные хосты обмена сообщениями с оригинальными приложениями.

Например:

  • "Разрешить все хосты обмена сообщениями с оригинальными приложениями" – значение по умолчанию. Оставьте поля Заблокированные хосты обмена сообщениями с оригинальными приложениями и Разрешенные хосты обмена сообщениями с оригинальными приложениями пустыми.
  • "Заблокировать все хосты обмена сообщениями с оригинальными приложениями". В поле Заблокированные хосты обмена сообщениями с оригинальными приложениями введите значение *, а поле Разрешенные хосты обмена сообщениями с оригинальными приложениями оставьте пустым.
  • "Разрешить только те хосты обмена сообщениями с оригинальными приложениями, которые вы указали". В поле Заблокированные хосты обмена сообщениями с оригинальными приложениями введите значение *, а в поле Разрешенные хосты обмена сообщениями с оригинальными приложениями укажите домены, которые хотите разрешить.

Подробнее о разрешенных хостах обмена сообщениями с оригинальными приложениями

Рекомендации медиаконтента
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

По умолчанию в браузере показываются персональные рекомендации для пользователя. Они учитывают, например, какие сайты пользователь часто посещает или что ищет в интернете. Если правило отключено, персональные рекомендации скрыты от пользователя.

Диалоговые окна для выбора файла
Доступно в браузере Chrome для Windows, macOS и Linux.

Разрешает пользователям открывать в Chrome диалоговые окна, с помощью которых можно выбрать и открыть файл. Если правило отключено и пользователь выполняет действия, для которых нужно открыть окно выбора файлов (например, импортирует закладки, загружает файлы, сохраняет ссылки и т. д.), вместо окна отображается сообщение.

Разрешить отзывы пользователей
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, могут ли пользователи отправлять в Google отзывы. Для этого нужно открыть менюа затемСправкаа затемСообщить о проблеме или нажать сочетание клавиш.

Значение по умолчанию — Разрешить отзывы пользователей.

Быстрый поиск
Доступно на устройствах Android.

Вы можете включить или отключить эту функцию для пользователей.

Если функция включена, пользователи выполняют поиск, нажимая и удерживая слово или фразу, пока в нижней части экрана не появится оверлей. Нажав на оверлей, можно завершить поиск и посмотреть его результаты.

Значение по умолчанию – Разрешить использование быстрого поиска. Пользователи могут включать и отключать эту функцию самостоятельно.

Значок экспериментальных функций браузера на панели инструментов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, могут ли пользователи запускать экспериментальные функции с помощью значка на панели инструментов.

Примечание. Независимо от того, включено или отключено правило, chrome://flags и другие способы включения и отключения функций браузера будут работать как обычно.

Поиск с помощью камеры Google Объектива
Доступно на устройствах Android и iOS.

Определяет, могут ли пользователи устройств Android искать информацию об объектах на изображениях через Google Объектив.

Подробная информация о поиске по изображениям приведена в статье Поиск в Chrome.

Поиск по области изображения с помощью Google Объектива
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете разрешить пользователям открывать и использовать пункт меню поиска по области изображения с помощью Google Объектива в контекстном меню.

Если вы выберете Отключить поиск по области изображения с помощью Google Объектива, пользователи не увидят эту функцию в контекстном меню, даже если их устройства поддерживают ее.

Интеграция Объектива с приложением "Галерея"
Доступно на устройствах ChromeOS.

Правило определяет, возможна ли интеграция Google Объектива с приложением "Галерея" на устройстве с ChromeOS.

По умолчанию выбрано значение Включить интеграцию с Объективом. В приложении "Галерея" пользователи могут искать контент с помощью Google Объектива.

Значок блокировки в омнибоксе для безопасных соединений
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Поддерживается в версиях Chrome от 93 до 102 включительно.

В адресной строке Chrome 93 и более поздней версии появился новый значок для безопасных подключений. По умолчанию выбран вариант Использовать для безопасных соединений значки по умолчанию. Чтобы продолжить использовать существующий значок блокировки, выберите Использовать для безопасных соединений значок блокировки.

Сообщение в среднем слоте на странице быстрого доступа
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет, будет ли показываться сообщение в среднем слоте на странице новой вкладки.

Предупреждать перед выходом
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, отображается ли при закрытии браузера диалоговое окно с предупреждением.

Если выбрать Разрешить пользователям переопределять эту настройку, пользователи смогут изменять настройку на своих устройствах.
Фильтрация параметров URL
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, может ли браузер фильтровать параметры URL.

По умолчанию браузер фильтрует параметры URL. Поэтому если пользователь выберет в контекстном меню пункт Открыть ссылку в режиме инкогнито, фильтр может удалить некоторые параметры.

Цветовой режим ChromeOS
Доступно на устройствах ChromeOS.

Определяет, какая тема будет использоваться на устройствах с ChromeOS по умолчанию: тёмная, светлая или с автоматическим переключением.

Если выбрать автоматический режим, тема будет меняться в зависимости от времени суток. Пользователи смогут изменить тему в системных настройках.

Согласие пользователя на передачу сигналов устройства
Доступно в браузере Chrome для Windows, macOS и Linux.

Вы можете выбрать, будет ли браузер Google Chrome запрашивать у пользователей с управляемыми аккаунтами согласие на передачу сигналов с устройств без административного контроля для получения доступа. Сигналы устройства могут включать информацию об операционной системе, реестре и наличии файлов.

По умолчанию установлен параметр Запрашивать согласие на передачу сигналов устройств без управления.
Автоматически открывать в полноэкранном режиме
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете разрешить или запретить автоматическое переключение в полноэкранный режим на выбранных вами сайтах без запроса у пользователей разрешений.

Пользователи могут разрешить изолированные веб-приложения, но эта настройка переопределяет выбор пользователей. Администраторы могут использовать ее для разрешения или блокировки URL.

Примечание. При переходе на сайты, которые не указаны в параметрах этой настройки или конфигурации пользователей, появляется запрос на блокировку полноэкранного режима.

Более подробную информацию можно найти в статье о настройке контента для автоматического включения полноэкранного режима.

Ознакомьтесь с информацией о форматах шаблонов URL для правил Chrome Enterprise. Подстановочный знак (*) разрешен.

Контекстная интеграция сервисов Google в ChromeOS
Доступно на устройствах ChromeOS.

Позволяет передавать информацию из приложений и сервисов Google на устройства с Chrome OS пользователей.

По умолчанию выбрано значение Разрешить интеграции. Контекстные интеграции, выбранные вами в разделе Конфигурация, например Задачи и Календарь, появятся на устройствах пользователей.

Информация отображается только для включенных приложений и сервисов Google и незаблокированных URL. Например, чтобы использовать контекстную интеграцию с Календарем, убедитесь, что для соответствующей настройки установлено значение Включить интеграцию с Google Календарем. Подробнее об интеграции с Google Календарем

Если выбрать Отключить интеграции, контекстные интеграции будут отключены для всех приложений и сервисов Google.

Элементы прокрутки с фокусировкой на клавиатуре
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.
Это временное правило, которое будет отменено в будущих версиях Chrome.

Настройте поведение по умолчанию элемента прокрутки с фокусировкой на клавиатуре.

Если для навигации по веб-странице не подходит указывающее устройство, сенсорная панель или сенсорный экран, переходить к элементам, таким как текст, кнопки и значки, можно с помощью клавиатуры.

Ранее элемент прокрутки мог быть с фокусировкой на клавиатуре, только если значение tabindex было явно указано (0 или выше). Если вы включите этот параметр, по умолчанию переходить между элементами управления прокрутки можно будет программно, с использованием мыши или клавиатуры (клавиши Tab и клавиш со стрелками).

Примечание. Это будет работать только для элементов прокрутки без дочерних объектов, например кнопок. Если элемент содержит кнопку, фокус будет переходить с прокрутки сразу на кнопку.

Если вы отключите этот параметр, элементы управления прокруткой по умолчания не будут фокусироваться.

Подключенные устройства

Развернуть все | Свернуть все

Smart Lock
Доступно на устройствах ChromeOS.

Позволяет пользователям разблокировать устройство с ChromeOS с помощью телефона Android, не вводя пароль. Подробнее о том, как разблокировать устройство Chromebook с помощью телефона Android

Мгновенная точка доступа
Доступно на устройствах ChromeOS.

Пользователи могут использовать телефон Google в качестве мгновенной точки доступа, предоставляющей доступ к мобильному интернету другим устройствам.

Сообщения
Доступно на устройствах ChromeOS.

Пользователи могут настроить синхронизацию SMS на телефоне и устройстве с ChromeOS.

Примечание. Если это правило разрешено, пользователи должны выбрать и настроить эту функцию. В результате они смогут отправлять и получать SMS, используя устройство с ChromeOS.

Интерактивный номер телефона
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли пользователи, вошедшие в аккаунт, отправлять номера телефонов с устройств с ChromeOS на устройства Android.

Значение по умолчанию – Разрешить пользователям отправлять номера телефонов из Chrome на свой телефон.

Обмен с окружением
Доступно на устройствах ChromeOS.

Правило определяет, могут ли пользователи включать функцию "Обмен с окружением", чтобы делиться файлами с расположенными поблизости устройствами Android и ChromeOS. По умолчанию выбран вариант Запретить пользователям включать обмен с окружением.

Подробная информация о том, как пользователи могут включать и отключать функцию "Обмен с окружением" на устройствах с ChromeOS, приведена в статье Как обмениваться файлами с устройствами поблизости.
Управление телефоном
Доступно на устройствах ChromeOS.

Это правило определяет, могут ли пользователи взаимодействовать с телефоном Android на устройстве с ChromeOS.

По умолчанию установлено значение Не разрешать включать функцию "Управление телефоном", то есть пользователи не могут включить эту функцию.

Если выбрано значение Разрешить включать функцию "Управление телефоном", пользователи могут включить эту функцию. В этом случае доступны два дополнительных параметра:

  • Разрешить уведомления от функции "Управление телефоном". Если задан этот параметр, пользователи, у которых включена функция "Управление телефоном", могут отправлять и получать уведомления с телефона в ChromeOS.
  • Разрешить продолжать действия, начатые на телефоне, на устройстве с ChromeOS. Если задан этот параметр, пользователи, у которых включена функция "Управление телефоном", могут продолжать выполнять действия, начатые на телефоне (например, просматривать веб-страницы), в ChromeOS.
Стриминг приложений
Доступно на устройствах ChromeOS.

Вы можете запретить пользователям запускать потоковую передачу приложений, когда они, например, нажимают на уведомление от функции "Управление телефоном".

По умолчанию потоковая передача приложений разрешена.

Специальные возможности

Примечание. По умолчанию специальные возможности отключены, но пользователь может включить их в настройках Chromebook или запустить сочетанием клавиш. Настоятельно рекомендуем уведомлять всех сотрудников о выключении любой из функций, относящихся к специальным возможностям, так как это может создать проблемы для пользователей, которым они необходимы. Если правило не настроено, доступ пользователей к специальным возможностям не ограничивается. Если правило настроено, пользователи не могут изменить или перезаписать его.

Развернуть все | Свернуть все

Озвучивание текста на экране
Доступно на устройствах ChromeOS.

Программа чтения с экрана ChromeVox предназначена для пользователей с нарушениями зрения. Она озвучивает текст с экрана устройства Chromebook. Если у пользователя также нарушен слух, текст будет дублироваться на подключенном дисплее Брайля.

Подробные сведения представлены в статьях Как использовать встроенную программу чтения с экрана и Как использовать дисплей Брайля с устройствами Chromebook.

Озвучивание при нажатии
Доступно на устройствах ChromeOS.

Пользователи могут прослушать определенный текст с отображаемой страницы, например отдельное слово, выбранный фрагмент или содержимое конкретной области экрана. Используйте режим выделения слов по мере озвучивания для большего удобства восприятия.

Подробнее о том, как включить озвучивание текста

Режим высокой контрастности
Доступно на устройствах ChromeOS.

В режиме высокой контрастности цветовая схема шрифта и фона меняется таким образом, чтобы упростить чтение страницы. На устройствах с ChromeOS пользователи могут включить режим высокой контрастности в настройках специальных возможностей либо с помощью сочетания клавиш Поиск + Ctrl + H или Панель запуска + Ctrl + H.

Лупа
Доступно на устройствах ChromeOS.

Позволяет масштабировать изображение на экране с увеличением до 20 раз от значения, заданного по умолчанию. Вы можете отключить лупу или указать, какой тип лупы будет доступен пользователям.

Подробнее о том, как изменять масштаб и использовать лупу на устройствах Chromebook

Залипание клавиш
Доступно на устройствах ChromeOS.

Пользователи могут включить режим последовательного ввода для сочетаний клавиш, чтобы им не приходилось нажимать все клавиши одновременно. Например, необязательно нажимать Ctrl и V одновременно – достаточно сначала нажать Ctrl, а затем V.

Подробнее о том, как использовать функцию залипания клавиш

Экранная клавиатура для специальных возможностей
Доступно на устройствах ChromeOS.

Позволяет вводить символы без нажатия на физические клавиши. Как правило, она используется на устройствах с сенсорным экраном, но доступна и при работе с сенсорной панелью, мышью или джойстиком.

Узнайте, как использовать экранную клавиатуру.

Подробную информацию о правилах для виртуальной клавиатуры можно найти в Справочном центре.

Сенсорная экранная клавиатура
Доступно на устройствах ChromeOS.

Позволяет пользователям вводить символы в режиме планшета без нажатия на физические клавиши. Как правило, экранная клавиатура используется на устройствах с сенсорным экраном, но доступна и при работе с сенсорной панелью, мышью или джойстиком.

Подробнее о том, как использовать экранную клавиатуру

Примечание. Если вы установили это правило, пользователи не могут его изменить.

Если вы включите параметр Экранная клавиатура для специальных возможностей или пользователь включит параметр Включить экранную клавиатуру на устройстве с ChromeOS, выбранная вами настройка не будет применяться.

Если вы отключите параметр Экранная клавиатура для специальных возможностей или пользователь отключит параметр Включить экранную клавиатуру на устройстве с ChromeOS, выбранная вами настройка будет применяться.

Если вы выбрали Включать экранную клавиатуру в режиме планшета и ноутбука, экранная клавиатура будет показываться всегда, даже если подключена физическая клавиатура.

Экранная клавиатура может принять компактный вид в зависимости от способа ввода.

Подробную информацию о правилах для виртуальной клавиатуры можно найти в Справочном центре.

Голосовой ввод
Доступно на устройствах ChromeOS.

Позволяет набирать длинные тексты, например документы и электронные письма, с помощью голосового ввода, не прибегая к использованию клавиатуры.

Подробнее о голосовом вводе

Выделение объектов, выбранных с помощью клавиатуры
Доступно на устройствах ChromeOS.

Позволяет выделять объекты на экране, когда для перемещения между ними используется клавиатура. Это помогает определить местоположение активного элемента на странице при заполнении форм или выборе того или иного параметра.

Подсветка текстового курсора
Доступно на устройствах ChromeOS.

Эта функция выделяет область вокруг курсора в процессе редактирования текста.

Автоматическое нажатие кнопки мыши
Доступно на устройствах ChromeOS.

Когда эта функция включена, при наведении указателя на элементы интерфейса выполняется автоматическое нажатие или прокручивание. Она предназначена для пользователей, испытывающих сложности при использовании мыши или сенсорной панели.

Подробнее о том, как автоматически нажимать на объекты на устройстве Chromebook

Большой курсор
Доступно на устройствах ChromeOS.

Указатель мыши увеличивается, что делает его более заметным на экране.

Подсветка указателя мыши
Доступно на устройствах ChromeOS.

При включении этой функции вокруг указателя мыши появляется цветное кольцо, что делает курсор более заметным на экране.

Основная кнопка мыши
Доступно на устройствах ChromeOS.

Это правило позволяет поменять местами назначение правой и левой кнопок мыши или сенсорной панели. По умолчанию основная кнопка – левая.

Монофонический звук
Доступно на устройствах ChromeOS.

Эта функция меняет режим вывода звука на устройствах Chrome таким образом, чтобы и левый, и правый наушник или динамик звучали совершенно одинаково. Такой режим звучания предназначен для пользователей с односторонним ослаблением слуха.

Быстрое включение специальных возможностей
Доступно на устройствах ChromeOS.

Это правило позволяет включить или отключить сочетания клавиш для специальных возможностей. По умолчанию они включены. Чтобы отключить сочетания клавиш, выберите Отключить быстрые клавиши для специальных возможностей.

Подробнее о том, как включить специальные возможности на устройстве Chromebook

Настройки специальных возможностей в меню области уведомлений
Доступно на устройствах ChromeOS.

Позволяет скрыть или показать специальные возможности в меню области уведомлений. Чтобы предоставить пользователям быстрый доступ к специальным возможностям, выберите Показывать специальные возможности в меню области уведомлений.

Подробнее о том, как включить специальные возможности на устройстве Chromebook

Описания изображений
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет при использовании программы чтения с экрана или другой аналогичной технологии специальных возможностей в Chrome получать описания непомеченных изображений (например, в случаях, если у них нет альтернативного текста). Chrome передает изображения на серверы Google, где и создаются описания. Файлы cookie и другие пользовательские данные при этом не отправляются. Google не сохраняет и не регистрирует содержимое изображения.

Подробнее о том, как включить описания изображений в Chrome

Озвучивание текста на веб-страницах
Доступно на устройствах Android.

Это правило позволяет включить озвучивание текста на веб-страницах с помощью дистилляции данных и синтеза речи.

Значение по умолчанию: Всегда разрешать читать вслух.

Поставщик фреймворка специальных возможностей UI Automation
Доступно в браузере Chrome для Windows.

Это временное правило, которое будет удалено в Chrome версии 137.

Оно определяет, есть ли у инструментов специальных возможностей доступ к поставщику UI Automation браузера Chrome. Сейчас мы постепенно запускаем поставщика фреймворка специальных возможностей UI Automation для пользователей. С помощью этого правила вы можете управлять развертыванием поставщика в вашей организации.

Инструментам и специальным возможностям, которым нужен фреймворк UI Automation, могут понадобиться обновления для корректной работы с поставщиком. Чтобы продолжить использовать только оболочку совместимости Microsoft, выберите Отключить поставщика UI Automation. Так вы сможете временно прекратить использование поставщика UI Automation браузера Chrome и поработать со сторонним поставщиком, чтобы обновить инструменты и устранить несовместимости, которые могли возникнуть из-за переключения на поставщика Chrome.

Если вы выберете Включить поставщика UI Automation, вы начнете использовать поставщика Chrome, как только он будет доступен. Это позволит обеспечить правильную работу сторонних инструментов, которые используют более новый фреймворк специальных возможностей UI Automation. Инструменты также могут использовать поставщик Microsoft Active Accessibility браузера Chrome.

По умолчанию выбран параметр Использовать значение Chrome по умолчанию. Поставщик UI Automation Chrome настроен через фреймворк модификаций.

Питание и выключение

Развернуть все | Свернуть все

Режим энергосбережения
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.
 

С помощью этого правила можно включить или отключить режим энергосбережения на устройствах. Включив эту настройку, вы также сможете ограничить частоту кадров для снижения расхода энергии.

Если вы выберете вариант Конечный пользователь может изменить этот параметр, пользователи смогут включать и отключать режим энергосбережения на странице chrome://settings/performance.

Примечание. Параметр Включить, когда устройство работает от батареи больше недоступен. В Chrome 121 и более поздней версии он включает режим экономии энергии, когда устройство работает от батареи и у нее низкий уровень заряда.

Если выбрать Разрешить пользователям переопределять эту настройку, пользователи смогут изменять настройку на своих устройствах.
Запрет блокировки
Доступно на устройствах ChromeOS.

Эта настройка определяет, разрешен ли запрет блокировки для управления питанием. Если запрет блокировки включен, PowerManager не отключает экран или процессор в режиме ожидания. Это полезно, когда вам нужно, например, стабильное подключение к сети Wi-Fi. Расширения могут запрашивать запрет блокировки через API расширения управления питанием и ARC-приложения.

По умолчанию выбрано значение Разрешить запрет блокировки. Вы также можете настроить запрет блокировки экрана. Чтобы устройства не затемняли и не блокировали экран, когда приложение должно продолжать работать, выберите Разрешить использование запретов блокировки через API расширения управления питанием.

Если задано значение Не разрешать запрет блокировки, запросы на запрет блокировки игнорируются.

Длительность запросов keepalive
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет задать максимальную длительность обработки запросов keepalive при закрытии браузера Chrome. Укажите значение от 0 до 5 секунд. Если ничего не задано, будет действовать значение по умолчанию (0 секунд) и браузер Chrome будет завершать работу немедленно.

Подробная информация о запросах keepalive приведена в документации стандарта Fetch (на английском языке).

Модель адаптивной зарядки
Доступно на устройствах ChromeOS.

Если вы включите модель адаптивной зарядки, она будет приостанавливать зарядку устройства, чтобы продлевать время его работы от батареи.

Модель адаптивной зарядки автоматически регулирует количество подаваемой энергии на основе уровня энергопотребления устройства. Благодаря этому оно не перезаряжается, что предотвращает возможное повреждение батареи.

Модель адаптивной зарядки приостанавливает зарядку устройства по достижении определенного уровня (например, 80 %) и удерживает его, а затем, когда это необходимо, заряжает батарею полностью.

Настройки поведения при бездействии
Доступно на устройствах ChromeOS.

Действие при закрытии крышки

При закрытии крышки устройство может переходить в спящий режим, завершать сеанс работы пользователя в аккаунте, выключаться или не совершать никаких действий. По умолчанию для пользовательских сеансов задан параметр Перейти в спящий режим, а для управляемых гостевых сеансов – Выйти из системы.

Действие после периода неактивности при питании от батареи или сети

Значения задержки, которые вы можете добавить, одинаковы как для питания от сети, так и от батареи.

Когда устройство находится в режиме бездействия при питании от сети или батареи, при закрытии крышки оно может переходить в спящий режим, завершать сеанс работы пользователя в аккаунте, выключаться или не совершать никаких действий. По умолчанию выбран параметр Перейти в спящий режим.

При вводе значений в полях помните о следующем:

  • Значения необходимо указывать в секундах.
  • Чтобы активировать действие, введенное значение должно быть больше 0.
  • Чтобы никогда не выполнять указанное действие в режиме бездействия, введите значение 0.
  • Чтобы использовать значение по умолчанию (зависит от устройства), оставьте поле пустым.
  • Значение задержки до затемнения экрана должно быть не меньше значения задержки до отключения экрана, а оно, в свою очередь, не меньше значения задержки до блокировки экрана, которое не меньше значения задержки до перехода в режим бездействия (за исключением значений, которые равны 0 или не указаны).
  • Значение задержки до появления предупреждения о переходе в режим бездействия должно быть не меньше значения задержки до перехода в такой режим.
  • Если для задержки до перехода в режим бездействия указано значение 0, никакие действия выполняться не будут.

Введите значения в следующие поля:

  • Задержка до перехода в режим неактивности при питании от батареи или сети (в секундах) – укажите время бездействия устройства, прежде чем оно выполнит выбранное вами действие.
  • Задержка до появления предупреждения о переходе в режим неактивности при питании от батареи или сети (в секундах) – укажите время бездействия устройства, прежде чем появится предупреждение о том, что оно собирается выполнить выбранное вами действие. Предупреждение показывается только в том случае, если в качестве действия после периода неактивности выбран вариант Выйти из системы или Завершить работу. Если вы выбрали Перейти в спящий режим или Ничего не делать, введите значение 0 или оставьте поле пустым.
  • Задержка до затемнения экрана при питании от батареи или сети (в секундах) – укажите время бездействия устройства, прежде чем его экран погаснет.
  • Задержка до отключения экрана при питании от батареи или сети (в секундах) – укажите время бездействия устройства, прежде чем его экран отключится.
  • Задержка до блокировки экрана при питании от батареи или сети (в секундах) – укажите время бездействия устройства, прежде чем его экран заблокируется.

Блокировка экрана при переходе в спящий режим или закрытии крышки

Вы можете настроить блокировку экрана устройства при закрытии крышки или переходе в спящий режим. Чтобы пользователи могли задавать параметры блокировки, выберите Разрешить пользователю настраивать

Устройство, подключенное к док-станции и использующее внешний монитор, при закрытии крышки не блокируется. Оно заблокируется, только если внешний монитор будет отключен, а крышка все ещё закрыта.

Примечания

  • Некоторые расширения, например Imprivata, могут переопределять настройки управления питанием, если не отключен параметр Запрет блокировки экрана или Разрешить запрет блокировки. Подробнее о запрете блокировки
  • В настоящее время на экране блокировки нельзя изменить значения задержки до затемнения и отключения экрана. Существующие значения предназначены только для пользовательских и управляемых гостевых сеансов.
  • Настройки блокировки экрана могут не работать на устройствах в режиме разработчика.
  • Чтобы заблокировать экран перед выполнением действия после периода неактивности, задайте значение для параметра Задержка до блокировки экрана при питании от батареи или сети (в секундах). Чтобы управлять тем, будет ли экран блокироваться при закрытии крышки или переходе устройства в спящий режим, задайте значение для параметра Блокировать экран при переходе в спящий режим или закрытии крышки. Если блокировка экрана отключена с помощью одного из этих параметров, экран все равно может быть заблокирован на основе значения другого параметра.
  • Если включено правило AllowScreenLock, на устройстве вместо блокировки экрана может быть выполнен выход из аккаунта. Дополнительную информацию о настройке Блокировка экрана вы найдете в статье Как настроить правила Chrome для пользователей или браузеров.
  • Чтобы заблокировать экран, когда устройство находится в режиме неактивности, выберите для действия после такого режима вариант Ничего не делать и введите одинаковые значения задержки до блокировки экрана и перехода в режим неактивности.
Задерживать затемнение экрана, если пользователь совершает действие
Доступно на устройствах ChromeOS.

Это правило позволяет продлить время до затемнения экрана на устройствах с ChromeOS.

По умолчанию выбран параметр Включить умную модель затемнения. При необходимости умная модель увеличивает время до затемнения экрана. Пропорционально этому значению меняется время до отключения и блокировки экрана или перехода экрана в спящий режим.

Если выбран параметр Выключить умную модель затемнения, время до затемнения экрана не меняется. Вы можете установить значения Процент, на который увеличивается задержка до затемнения экрана, если пользователь совершает действие и Процент, на который увеличивается задержка до затемнения экрана при показе презентации. Они должны составлять не менее 100 %.

  • Процент, на который увеличивается задержка до затемнения экрана, если пользователь совершает действие – определяет, на сколько процентов увеличивается время до затемнения экрана, если пользователь выполняет действия на устройстве после затемнения или вскоре после отключения экрана.
  • Процент, на который увеличивается задержка до затемнения экрана при показе презентации – определяет, на сколько процентов увеличивается время до затемнения экрана, если пользователь показывает презентацию на устройстве с ChromeOS.
При управления электропитанием учитывается воспроизведение звука
Доступно на устройствах ChromeOS.

Это правило определяет, влияют ли действия с аудио на устройствах с ChromeOS на управление питанием.

По умолчанию выбрано значение Запретить действие после периода неактивности во время воспроизведения звука. Пользователи не считаются бездействующими при воспроизведении аудио. В этом случае период неактивности не отсчитывается и действие не выполняется. В остальных случаях экраны затемняются, устройства выключаются или блокируются после заданного времени ожидания.

При управления электропитанием учитывается воспроизведение видео
Доступно на устройствах ChromeOS.

Это правило определяет, влияют ли действия с видео на устройствах с ChromeOS на управление питанием.

По умолчанию выбрано значение Запретить действие после периода неактивности во время воспроизведения видео. Пользователи не считаются бездействующими при воспроизведении видео. В этом случае период неактивности не отсчитывается и действие не выполняется. В остальных случаях экраны затемняются, устройства выключаются или блокируются после заданного времени ожидания.

Ждать действий пользователя
Доступно на устройствах ChromeOS.

Это правило определяет, когда начинать отсчет для времени задержки управления питанием и продолжительности сеанса: сразу после начала сеанса или после первого действия пользователя. По умолчанию выбрано значение Начинать отсчет для времени задержки управления питанием и продолжительности сеанса сразу после начала сеанса.

Время ожидания браузера в режиме бездействия
Доступно на устройствах iOS и в браузере Chrome для Windows, macOS и Linux.

Выберите действия, которые браузер может выполнять, когда в течение указанного времени находится в режиме бездействия.

В поле Время ожидания браузера в режиме бездействия (в минутах) укажите, как долго браузер должен пребывать без активности пользователя, прежде чем выполнить выбранные вами действия. Минимальное значение, которое можно ввести, – 1 минута.

Если оставить это поле пустым или не выбрать никаких действий, браузер не будет ничего выполнять.

Понятие "активность пользователя" определяется API операционной системы. Например, это может быть перемещение курсора мыши или ввод с клавиатуры.

Поисковая система омнибокса

Развернуть все | Свернуть все

Подсказки при поиске
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет включить или отключить подсказки для завершения поисковых запросов и веб-адресов, вводимых в адресную строку. Вы можете принудительно включить или отключить эту настройку или разрешить пользователям делать это самостоятельно.

Поисковая система омнибокса
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет название поисковой системы по умолчанию. Если выбран параметр Использовать только следующие настройки поисковой системы омнибокса, можно задать указанные ниже настройки.

Название поисковой системы омнибокса

Введите название, которое будет показываться в адресной строке. Если название не указано, Chrome использует имя хоста из правила URL поисковой системы омнибокса.

Ключевое слово поисковой системы для омнибокса

Определяет ключевое слово, используемое в качестве ярлыка для вызова поисковой системы.

URL поисковой системы омнибокса

Определяет URL поисковой системы.

URL должен содержать строку {searchTerms}, которая при поиске заменяется поисковыми запросами, вводимыми пользователем, например http://search.my.company/search?q={searchTerms}.

Чтобы сделать Google поисковой системой по умолчанию, введите:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

URL страницы подсказок поисковой системы омнибокса

Определяет URL поисковой системы, используемый для предоставления поисковых подсказок.

URL должен содержать строку {searchTerms}, которая при запросе заменяется текстом, введенным пользователем.

Чтобы использовать подсказки Google при поиске, введите:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

URL живого поиска в поисковой системе омнибокса

Определяет URL поисковой системы, используемой для предоставления результатов для подстановки.

URL должен содержать строку {searchTerms}, которая при запросе заменяется текстом, введенным пользователем.

URL значка поисковой системы омнибокса

Определяет URL значка поисковой системы. Прежде чем выбрать параметр Использовать только следующие настройки поисковой системы омнибокса, необходимо хотя бы один раз посетить сайт поисковой системы, чтобы сохранить в кеше файл значка.

Кодировки поисковой системы омнибокса

Определяет кодировки символов, поддерживаемые поисковой системой.

Кодировки – это названия кодовых страниц, например UTF-8, GB2312 и ISO-8859-1. Они применяются в указанном порядке. По умолчанию используется кодировка UTF-8.

Поиск по сайту
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

В этом правиле задаются ярлыки для сайтов, на которых пользователи могут быстро выполнять поиск. Например, создайте ярлыки для внутренних сайтов компании, часто используемых инструментов и т. д. Пользователи смогут запустить поиск, введя @ярлык или ярлык в адресной строке, а затем нажав клавишу "Пробел" или Tab.

Чтобы настроить ярлыки, укажите следующие данные:

  • Сайт или страница – название, которое показывается пользователям в адресной строке.
    Пример: Workspace.
  • Ярлык – ключевое слово, используемое в качестве ярлыка для вызова поисковой системы. Это поле может содержать обычные слова и символы. Ярлыки не должны начинаться с символа "@" и содержать пробелы. Каждый ярлык должен быть уникальным.
    Пример: ws. Чтобы начать поиск, пользователю нужно будет ввести ws в адресной строке.
  • URL – URL страницы, на которой выполняется поиск. Укажите веб-адрес страницы с результатами поиска. Вместо самого поискового запроса введите {searchTerms}.
    Пример: https://drive.google.com/corp/drive/search?q={searchTerms}.
  • Рекомендуемые – ярлык будет показан как Рекомендуемый, когда пользователь введет "@" в адресной строке. В качестве рекомендуемых можно указать до трех ярлыков.
История поиска на боковой панели
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли пользователи одновременно просматривать последние результаты поиска Google на боковой панели и веб-страницу. Подробнее о том, как открыть результаты поиска на боковой панели

Если выбран параметр Не показывать последние результаты поиска Google на боковой панели браузера, значок не будет появляться.

Аппаратное обеспечение

Развернуть все | Свернуть все

Внешние запоминающие устройства
Доступно на устройствах ChromeOS.

Позволяет разрешить или запретить пользователям организации подключать к устройству Chrome внешние запоминающие устройства, такие как USB-накопители, жесткие диски, оптические носители, карты памяти SD и т. д. Если подключение внешних носителей запрещено, то при попытке пользователя подсоединить внешний диск в Chrome появится соответствующее уведомление.

Если выбран вариант Разрешить использование внешних запоминающих устройств (только чтение), пользователи могут просматривать файлы с внешних устройств, но не могут записывать на них данные. Форматирование устройств также запрещено.

Это правило не влияет на Google Диск и внутреннюю память, например на файлы, сохраненные в папке "Загрузки".

WebUSB API
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Укажите, могут ли сайты отправлять пользователям запрос на предоставление доступа к подключенным USB-устройствам, или предоставьте выбор пользователю. Вы также можете добавить список URL сайтов, которым разрешено или запрещено запрашивать доступ.

В разделе Разрешить сайтам запрашивать доступ к подключенным USB-устройствам выберите один из следующих вариантов:

  • Предоставить пользователю право решать, разрешать ли сайтам запрашивать доступ (значение по умолчанию) – сайтам разрешено запрашивать доступ, однако пользователи могут изменить значение настройки.
  • Разрешить сайтам запрашивать у пользователей доступ – сайтам разрешено запрашивать доступ к подключенным USB-устройствам.
  • Запретить сайтам запрашивать доступ – сайтам запрещено запрашивать доступ к подключенным USB-устройствам.

В поле Разрешить указанным сайтам запрашивать доступ к USB-устройствам введите URL для всех сайтов, которым разрешено запрашивать у пользователей доступ к подключенным USB-устройствам.

В поле Запретить указанным сайтам запрашивать доступ к USB-устройствам введите URL для всех сайтов, которым запрещено запрашивать доступ к подключенным USB-устройствам.

Для URL, которого нет в список запрещенных, приоритет имеет значение в разделе Разрешить сайтам запрашивать доступ к подключенным USB-устройствам, если оно задано. В противном случае будут применяться персональные настройки пользователя.

Не добавляйте один и тот же URL в поля Разрешить указанным сайтам запрашивать доступ к USB-устройствам и Запретить указанным сайтам запрашивать доступ к USB-устройствам. Если URL совпадает с шаблонами в обоих полях, ни одно из них не имеет приоритета.

Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Устройства с доступом к WebUSB API
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете указать сайты, которым будет предоставляться доступ к USB-устройствам с определенными идентификаторами поставщика и продукта. Веб-приложениям на стороне клиента будет автоматически разрешено подключаться к таким устройствам.

В разделе Устройства с доступом к WebUSB API выполните следующие действия:

  1. Рядом с параметром Вы ещё не настроили ни одного USB-устройства нажмите на значок .
  2. Введите шаблоны URL для сайтов, которым разрешен доступ к подключенным USB-устройствам.
  3. Для каждого URL в поле VID-PID укажите идентификатор устройства и поставщика.
  4. Нажмите Сохранить.

Указанные URL сверяются с запрашиваемым URL. Пути в шаблоне URL игнорируются. Дополнительную информацию о допустимых шаблонах URL можно найти на странице Формат шаблонов URL для правил Chrome Enterprise.

Примечания

  • Все устройства и URL должны быть действительными, иначе правило не будет применяться.
  • Для каждого элемента в поле "VID-PID" нужно указать идентификатор и поставщика, и продукта. Если не ввести идентификатор поставщика, правило будет применяться ко всем устройствам. Если не добавить идентификатор продукта, правило будет применяться ко всем устройствам с указанным идентификатором поставщика.
  • Если указать идентификатор продукта, но не добавить идентификатор поставщика, правило будет недействительно.
  • Это правило переопределяет настройки WebUSB API и пользовательские настройки.
  • Это правило влияет только на доступ к USB-устройствам через WebUSB API. Чтобы предоставить доступ к USB-устройствам через Web Serial API, посмотрите правило SerialAllowUsbDevicesForUrls.
Устройства с доступом к WebHID API
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Содержит список URL сайтов, которым разрешено автоматически подключаться к HID-устройствам с определенными идентификаторами производителя и продукта.

Указанные URL сверяются с запрашиваемым URL. Пути в шаблоне URL игнорируются. Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Для каждого URL укажите идентификатор производителя (VID) и идентификатор продукта (PID) устройства, к которому вы хотите разрешить доступ, в виде пар шестнадцатеричных чисел, разделенных двоеточием (VID:PID). Вводите по одной паре чисел в каждой строке.

Примечания

  • Для каждого объекта в списке URL и идентификаторы устройства должны быть действительными. В противном случае объект игнорируется.
  • Для каждого устройства можно указать идентификаторы производителя и продукта.
    • Если не ввести идентификатор производителя, правило будет применяться ко всем устройствам.
    • Если не ввести идентификатор продукта, правило будет применяться ко всем устройствам с указанным идентификатором производителя.
    • Если указать идентификатор продукта, но не добавить идентификатор производителя, правило не будет применяться.
  • Это правило имеет приоритет над правилами DefaultWebHidGuardSetting и WebHidBlockedForUrls, а также над параметрами, заданными пользователем.
Аудиовход (микрофон)
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить или запретить пользователям организации предоставлять сайтам доступ к аудиовводу через встроенный микрофон на устройстве с ChromeOS.

Когда пользователь подключает внешнее аудиоустройство, на устройстве с ChromeOS сразу же включается звук.

Если на поддерживаемых устройствах с ChromeOS в организации включены приложения Android и отключено это правило, ввод через микрофон отключен во всех без исключения приложениях Android.

URL, которым разрешен доступ к входным аудиоустройствам
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Содержит список разрешенных URL, которые получают доступ к записывающим аудиоустройствам без подтверждения от пользователя.

Шаблоны, указанные в списке, сверяются с запрашивающим URL. Если они совпадают, доступ к устройствам аудиозаписи будет предоставлен без дополнительного подтверждения от пользователя.

Информация о допустимых шаблонах URL представлена в этой статье (на английском языке).

Вывод аудио
Доступно на устройствах ChromeOS.

Позволяет разрешить или запретить пользователям организации воспроизводить звуки на устройствах с ChromeOS. Это правило применяется ко всем аудиовыводам, включая встроенные динамики, гнезда для наушников, а также внешние устройства, подключенные через HDMI- и USB-порты.

Если отключить аудио, на устройстве c ChromeOS пользователи по-прежнему будут видеть параметры управления звуком, но не смогут их изменить. Кроме того, появится значок отключенного звука.

Это правило не распространяется на приложение "Google Диск" для Android, работающее на базе ChromeOS.

Приоритет обработки аудио
Доступно в браузере Chrome для Windows, macOS и Linux.

Правило позволяет установить приоритет обработки аудио в браузере Chrome.

Благодаря этому правилу администраторы могут запускать обработку аудио с повышенным приоритетом, чтобы устранять проблемы с записью звука. Оно будет скоро удалено.

Видеовход (камера)
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли URL иметь доступ ко всем типам видеовходов, а не только к встроенной камере.

По умолчанию установлено значение Разрешить сайтам и приложениям доступ к камере. Для URL, не указанных в списке URL, которым разрешен доступ к входным видеоустройствам, пользователи могут разрешить доступ к записи видео.

Если вы выберете вариант Не разрешать сайтам и приложениям доступ к камере, доступ к записи видео будет предоставлен только тем URL, которые указаны в списке URL, которым разрешен доступ к входным видеоустройствам.

Это правило также действует для приложений Android, установленных на поддерживаемых устройствах с ChromeOS. Например, если вы включили в организации приложения Android на поддерживаемых устройствах с ChromeOS, вы можете запретить этим приложениям доступ к встроенной камере.

URL, которым разрешен доступ к входным видеоустройствам
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Содержит список разрешенных URL, которые получают доступ к записывающим видеоустройствам без подтверждения от пользователя.

Шаблоны, указанные в списке, сверяются с запрашивающим URL. Если они совпадают, доступ к устройствам видеозаписи будет предоставлен без дополнительного подтверждения от пользователя.

Дополнительную информацию о допустимых шаблонах URL можно найти на странице Формат шаблонов URL для правил Chrome Enterprise.

Примечание. Чтобы разрешить доступ к устройству видеозаписи, можно также добавить идентификатор приложения. Например, идентификатор hmbjbjdpkobdjplfobhljndfdfdipjhg предоставляет доступ к Zoom® Meetings®.

Графический процессор
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет указать, включено ли аппаратное ускорение для графического процессора, при условии что соответствующая функция графического процессора не находится в черном списке.

Аппаратное ускорение необходимо в тех случаях, когда графическому процессору приходится выполнять интенсивные вычисления с графическими объектами, например в видеороликах или играх, в то время как центральный процессор отвечает за все остальные процессы.

Клавиатура
Доступно на устройствах ChromeOS.

Позволяет определить функции верхнего ряда клавиш. Их можно использовать для управления воспроизведением (если правило не задано или выбрана соответствующая настройка) либо как функциональные клавиши, такие как F1, F2 и т. д. В обоих случаях пользователи могут самостоятельно менять эту настройку. Кроме того, если удерживать нажатой клавишу поиска, то клавиши для управления мультимедиа будут действовать как функциональные, и наоборот.

Web Serial API
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Укажите, могут ли сайты отправлять пользователям запрос на предоставление доступа к последовательным портам, или предоставьте выбор пользователю. Вы также можете добавить список URL сайтов, которым разрешено или запрещено запрашивать доступ.

В разделе Управление доступом к Web Serial API выберите один из следующих вариантов:

  • Предоставить выбор пользователю (значение по умолчанию) – сайтам разрешено запрашивать доступ, однако пользователи могут изменить эту настройку.
  • Разрешить сайтам запрашивать доступ к последовательным портам через Web Serial API – сайтам разрешено запрашивать доступ к последовательным портам.
  • Запретить сайтам запрашивать доступ к последовательным портам через Web Serial API – сайтам запрещено запрашивать доступ к последовательным портам.

В поле Разрешить использовать Web Serial API на указанных сайтах введите URL для всех сайтов, которым разрешено запрашивать у пользователей доступ к последовательным портам.

В поле Блокировать Web Serial API на указанных сайтах введите URL для всех сайтов, которым запрещено запрашивать доступ к последовательным портам.

Для URL, которого нет в списке запрещенных, значение, указанное в разделе Управление доступом к Web Serial API, имеет приоритет. В противном случае будут применяться персональные настройки пользователя.

Не добавляйте один и тот же URL в поля Разрешить использовать Web Serial API на указанных сайтах и Блокировать Web Serial API на указанных сайтах. Если URL совпадает с шаблонами в обоих полях, ни одно из них не имеет приоритета.

Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Устройства с доступом к Web Serial API
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете указать сайты, которым будет предоставляться доступ к устройствам с последовательным интерфейсом с определенными идентификаторами поставщика и продукта. Веб-приложениям на стороне клиента будет автоматически разрешено подключаться к таким устройствам.

В разделе Устройства с доступом к Web Serial API выполните следующие действия:

  1. Рядом с надписью Вы ещё не настроили ни одного устройства с последовательным интерфейсом нажмите на значок плюса .
  2. Введите шаблоны URL для сайтов, которым разрешен доступ к подключенным устройствам с последовательным интерфейсом.
  3. Для каждого URL в поле VID-PID укажите идентификаторы поставщика и продукта.
  4. Нажмите Сохранить.

Указанные URL сверяются с запрашиваемым URL. Пути в шаблоне URL игнорируются. Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Примечания

  • Все устройства и URL должны быть действительными, иначе правило не будет применяться.
  • Для каждого элемента в поле VID-PID нужно указать идентификаторы поставщика и продукта. Если не ввести идентификатор поставщика, правило будет применяться ко всем устройствам. Если не ввести идентификатор продукта, правило будет применяться ко всем устройствам с указанным идентификатором поставщика.
  • Если указать идентификатор продукта, но не добавить идентификатор поставщика, правило не будет применяться.
  • Это правило переопределяет параметр Web Serial API и пользовательские настройки.

Оно влияет только на доступ к устройствам с последовательным интерфейсом через Web Serial API. Чтобы предоставить доступ к устройствам с последовательным интерфейсом через WebUSB API, настройте правило WebUsbAllowDevicesForUrls.

Экран конфиденциальности
Доступно на устройствах ChromeOS.

Относится только к устройствам c ChromeOS с интегрированным электронным экраном конфиденциальности.

Позволяет выбрать состояние экрана конфиденциальности при входе – включить или выключить его либо предоставить выбор пользователям.

Доступ для чтения к файловой системе
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать, могут ли сайты запрашивать у пользователей доступ для чтения к файлам и каталогам в файловой системе хоста через File System API. Вы можете создать список URL сайтов, которым разрешено или запрещено запрашивать доступ для чтения.

Выберите один из следующих вариантов:

  • Предоставить выбор пользователю (значение по умолчанию) – сайтам разрешено запрашивать доступ, однако пользователи могут изменить значение настройки. Выбранный вариант действует для сайтов, URL которых нет в поле Разрешить доступ для чтения к файловой системе на указанных сайтах или в поле Блокировать доступ для чтения на указанных сайтах.
  • При выборе варианта Разрешить сайтам запрашивать у пользователей доступ для чтения к файлам и каталогам сайтам будет разрешено запрашивать доступ.
  • При выборе варианта Запретить сайтам запрашивать доступ для чтения к файлам и каталогам сайтам будет запрещено запрашивать доступ.

В поле Разрешить доступ для чтения к файловой системе на указанных сайтах введите URL всех сайтов, которым разрешено запрашивать у пользователей доступ для чтения к файлам и каталогам. Укажите каждый URL в отдельной строке.

В поле Блокировать доступ для чтения на указанных сайтах введите URL всех сайтов, которым запрещено запрашивать у пользователей доступ к файлам и каталогам. Укажите каждый URL в отдельной строке.

Если URL нет в списке разрешенных или запрещенных, приоритет имеет вариант, выбранный вами в раскрывающемся списке Доступ для чтения к файловой системе. В противном случае будут применяться персональные настройки пользователя.

Не добавляйте один и тот же URL в поля Разрешить доступ для чтения к файловой системе на указанных сайтах и Блокировать доступ для чтения на указанных сайтах. Если URL совпадает с шаблонами в обоих полях, ни одно из них не имеет приоритета.

Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Доступ для записи к файловой системе
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет указать, могут ли сайты запрашивать у пользователей доступ для записи к файлам и каталогам в файловой системе хоста через File System API. Вы можете создать список URL сайтов, которым разрешено или запрещено запрашивать доступ для записи.

Выберите один из следующих вариантов:

  • Предоставить выбор пользователю (значение по умолчанию) – сайтам разрешено запрашивать доступ, однако пользователи могут изменить значение настройки. Выбранный вариант действует для сайтов, URL которых нет в поле Разрешить доступ для записи к файлам и каталогам на указанных сайтах или в поле Блокировать доступ для записи к файлам и каталогам на указанных сайтах.
  • При выборе варианта Разрешить сайтам запрашивать у пользователей доступ для записи к файлам и каталогам сайтам будет разрешено запрашивать доступ.
  • При выборе варианта Запретить сайтам запрашивать доступ для записи к файлам и каталогам сайтам будет запрещено запрашивать доступ.

В поле Разрешить доступ для записи к файлам и каталогам на указанных сайтах введите URL всех сайтов, которым разрешено запрашивать у пользователей доступ для записи к файлам и каталогам. Укажите каждый URL в отдельной строке.

В поле Блокировать доступ для записи к файлам и каталогам на указанных сайтах введите URL всех сайтов, которым запрещено запрашивать у пользователей доступ к файлам и каталогам. Укажите каждый URL в отдельной строке.

Если URL нет в списке разрешенных или запрещенных, приоритет имеет вариант, выбранный вами в раскрывающемся списке Доступ для записи к файловой системе. В противном случае будут применяться персональные настройки пользователя.

Не добавляйте один и тот же URL в поля Разрешить доступ для записи к файлам и каталогам на указанных сайтах и Блокировать доступ для записи к файлам и каталогам на указанных сайтах. Если URL совпадает с шаблонами в обоих полях, ни одно из них не имеет приоритета.

Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Асинхронный интерфейс File System Access API
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

В Chrome 108 и более поздних версий все методы FileSystemSyncAccessHandle будут вызываться синхронно.

Чтобы в Chrome 110 и более ранних версий методы FileSystemSyncAccessHandle вызывались асинхронно, выберите вариант Снова включить устаревший асинхронный интерфейс для методов FileSystemSyncAccessHandle.

Когда запись файловой системы обрабатывается синхронно, чтение и запись файла позволяют повысить эффективность ключевых методов. Асинхронные операции могут привести к более высокой нагрузке.

Датчики
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Укажите, могут ли сайты получать доступ к датчикам, таким как датчик движения или освещенности, и использовать их.

В разделе Доступ по умолчанию выберите один из следующих вариантов:

  • Предоставить пользователю право решать, может ли сайт получить доступ к датчикам (значение по умолчанию) – сайтам разрешено запрашивать доступ, однако пользователи могут изменить эту настройку. Выбранный вариант действует для сайтов, URL которых нет в поле Список сайтов, которым разрешен доступ к датчикам или в поле Список сайтов, которым запрещен доступ к датчикам.
  • Разрешить сайтам доступ к датчикам – всем сайтам разрешен доступ к датчикам.
  • Не разрешать сайтам доступ к датчикам – всем сайтам запрещен доступ к датчикам.

В поле Список сайтов, которым разрешен доступ к датчикам введите URL сайтов, которым всегда разрешен доступ к датчикам. Укажите каждый URL в отдельной строке.

В поле Список сайтов, которым запрещен доступ к датчикам введите URL сайтов, которым всегда запрещен доступ к датчикам. Укажите каждый URL в отдельной строке.

Если URL нет в списке разрешенных или запрещенных, приоритет имеет вариант, заданный в разделе Доступ по умолчанию. В противном случае будут применяться персональные настройки пользователя.

Не добавляйте один и тот же URL в поля Список сайтов, которым разрешен доступ к датчикам и Список сайтов, которым запрещен доступ к датчикам. Если URL найден в обоих полях, приоритет отдается полю Список сайтов, которым запрещен доступ к датчикам, а доступ к датчикам движения и освещенности блокируется.

Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Enterprise Hardware Platform API
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно разрешить расширениям, установленным в соответствии с корпоративными правилами, использовать Enterprise Hardware Platform API. Этот API-интерфейс обрабатывает запросы от расширений на получение данных о производителе и модели аппаратной платформы, на которой запущен браузер. Правило также распространяется на встроенные в браузер Chrome расширения компонентов.

Уведомление при обнаружении USB-устройства
Доступно на устройствах ChromeOS.

Это правило определяет, будет ли ChromeOS показывать пользователям уведомление при обнаружении USB-устройства. По умолчанию выбран вариант Показывать уведомления при обнаружении USB-устройств.

Когда пользователи вставляют USB-устройства, которые подходят для подключения к активным виртуальным машинам, они будут видеть предложение подключиться, например, к приложениям Android, Linux, управляемой среде разработки или Parallels Desktop. Если выбрать параметр Не показывать уведомления при обнаружении USB-устройств, пользователи перестанут видеть такие предложения и не смогут получать доступ к USB-устройствам с виртуальных машин.

Совместимость с устаревшей версией сайта

Развернуть все | Свернуть все

События MouseEvents для отключенных элементов
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое внедрено в рамках критически важного исправления. Если у вас есть сайты, для которых задана предыдущая некорректно работающая настройка, это правило дает вам время для их обновления.

Вы можете включить или отключить новую настройку для обработки событий MouseEvents из отключенных элементов управления формой. MouseEvents это события, которые происходят, когда пользователь взаимодействует с указывающим устройством, например с мышью.

Если вы выберете Отправлять большинство событий MouseEvents из отключенных элементов управления, события MouseEvents, за исключением click, mouseup и mousedown, будут обрабатываться для отключенных элементов управления формой. Обновление затронет, в частности, такие события, как mousemove, mouseenter и mouseleave.

Это изменение также сократит путь событий click, mouseup и mousedown, если они были созданы дочерними объектами отключенных элементов управления формой. Эти события не будут обрабатываться отключенными элементами управления формой и их предками.

Включить устаревшее поведение HTMLElement при смещении
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Поддерживается в Chrome 120 и более ранних версиях.

Это временное правило, которое внедрено в рамках критически важного исправления. Если у вас есть сайты, для которых задана предыдущая некорректно работающая настройка, это правило дает вам время для их обновления.

Вы можете выбрать новую или устаревшую настройку для HTMLElement.offsetParent.

Чтобы обеспечить поддержку современных функций в браузерах старых версий, используйте полифил.
Восстановить поведение в приложениях Chrome, когда при использовании запрашивалось разрешение
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое будет отменено в Chrome 117. Если у вас есть сайты, для которых задана предыдущая некорректно работающая настройка, это правило дает вам время для их обновления.

Поведение браузера Chrome меняется: теперь при попытке перейти на небезопасный сайт с веб-страницы, на которых используются недействительные SSL-сертификаты, пользователи видят страницу с ошибкой и не могут выполнить переход.

Вы можете выбрать вариант Разрешить переход на небезопасные сайты, чтобы разрешить пользователям переходить на небезопасные сайты и получить время на подготовку к новому поведению браузера Chrome.

Если выбрано стандартное значение – Использовать средства защиты навигации по умолчанию, новые настройки браузера Chrome применяются автоматически по мере выпуска новых версий.
Проверка использования ключа RSA
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Доступно для предварительного просмотра функций будущей версии, в которой эта проверка включена по умолчанию. Правило остается временно доступным для администраторов, которым необходимо больше времени на обновление.

Вы можете указать, будет ли проверяться использование ключа RSA для сертификатов сервера, выданных локальными якорями доверия.

Специальное расширение X.509 объявляет, как ключ используется в сертификате, и гарантирует, что сертификаты не будут применяться нежелательным образом. Оно защищает от межпротокольных атак на HTTPS и другие протоколы. HTTP-клиенты должны проверять, соответствуют ли сертификаты сервера параметрам, указанным в протоколе TLS соединения.

Выберите один из вариантов:

  • Применять параметр по умолчанию для проверки использования ключа RSA.
  • Включить проверку использования ключа RSA. Проверка Chrome позволяет предотвращать атаки, при которых браузер интерпретирует ключ не тем способом, который предполагался владельцем сертификата.
  • Отключить проверку использования ключа RSA. Chrome пропускает проверку для соединений HTTPS, которые одновременно устанавливают подключение по TLS 1.2 и используют сертификат RSA в цепочке с локальным якорем доверия. К таким якорям относятся корневые сертификаты, предоставленные правилом или заданные пользователем. Во всех остальных случаях проверка выполняется независимо от этого правила.
Для соединений, не прошедших эту проверку, будет показана ошибка ERR_SSL_KEY_USAGE_INCOMPATIBLE. В случае сайтов она обычно указывает на неверно настроенный сертификат. В современных (ECDHE_RSA) и устаревших (RSA) наборах шифров применяются разные параметры использования ключей – digitalSignature и keyEncipherment соответственно. Рекомендуем выбрать оба сертификата RSA для HTTPS (digitalSignature и keyEncipherment).
События изменения
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.
Это временное правило, которое будет отменено в будущих версиях Chrome.

Временно включить устаревшие события изменения. События изменения хранят, изменяют или удаляют данные в ИТ-системе.

По умолчанию события изменений не могут быть активированы после даты прекращения работы. Эта настройка может включить их, даже если они выключены для обычных веб-пользователей.

API полноэкранного режима видео с префиксом
Это временное правило, которое будет отменено в будущих версиях Chrome.

Вы можете управлять доступностью устаревших API полноэкранного режима видео с префиксом с помощью JavaScript.

Выберите один из вариантов:

  • Использовать значение Chrome по умолчанию – для определения, доступен ли API для веб-сайтов, будет учитываться завершившийся срок действия API PrefixedVideoFullscreen.
  • Отключить API полноэкранного режима видео с префиксом – JavaScript не сможет использовать API полноэкранного режима видео с префиксом, например Video.webkitEnterFullscreen(). Будут доступны только стандартные API полноэкранного режима видео, такие как Element.requestFullscreen().
  • Включить API полноэкранного режима видео с префиксом – JavaScript сможет использовать API полноэкранного режима видео с префиксом, например Video.webkitEnterFullscreen().
Поведение масштабирования
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Это временное правило, которое будет отменено в будущих версиях Chrome.

Это правило позволяет выбрать стандартную или устаревшую спецификацию масштабирования CSS в Chrome.

По умолчанию установлен параметр Стандартный CSS-масштаб. Если выбрать параметр Устаревший CSS-масштаб, масштабирование CSS будет работать так же, как до появления стандартной спецификации. Таким образом, у вас будет время подготовиться к переходу на недавно принятую спецификацию.

Подробную информацию можно найти в документации W3C.

Проверка пользователей

Подтвержденный режим
Доступно на устройствах ChromeOS.

По умолчанию установлено значение Пропускать проверку режима загрузки для подтвержденного доступа – пользовательские сеансы разрешены на устройствах в режиме разработки. Если вы выберете вариант Требовать загрузку в подтвержденном режиме для подтвержденного доступа, пользовательские сеансы на устройствах в режиме разработки не смогут пройти проверку службы подтверждения доступа.

Сервисные аккаунты, которые могут получать данные пользователей

Список адресов электронной почты сервисных аккаунтов, которые получают полный доступ к Google Verified Access API. Такие аккаунты создаются в консоли Google API Console.

Сервисные аккаунты, которые могут подтверждать аккаунты пользователей, но не получают их данные

Список адресов электронной почты сервисных аккаунтов, которые получают ограниченный доступ к Google Verified Access API. Такие аккаунты создаются в консоли Google API Console.

Дополнительная информация о подтвержденном доступе

Управление устройствами Chrome OS – партнерский доступ

Разрешить партнерам по управлению мобильной инфраструктурой доступ к системе управления устройствами
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Эта настройка в настоящий момент недоступна в доменах Google Workspace for Education.

Дает партнерам по управлению мобильной инфраструктурой (EMM) программный доступ для управления правилами для пользователей Chrome и устройств с ChromeOS. Партнеры могут использовать эту функцию для интеграции консоли администратора Google в свою консоль EMM.

Когда партнерский доступ включен, партнер по управлению мобильной инфраструктурой может управлять отдельными правилами для пользователей Chrome и устройств с ChromeOS. Это означает, что вместо структуры организации в консоли администратора партнер может пользоваться структурой, настроенной в консоли EMM. Для установки определенного правила для выбранного пользователя можно использовать или партнерский доступ, или консоль администратора. Правила для пользователей, настроенные с помощью партнерского доступа, имеют приоритет над правилами для организационного подразделения, установленными в консоли администратора. Чтобы применить правила на уровне организационного подразделения, выберите вариант Отключить Управление устройствами Chrome OS – партнерский доступ.

Правила для устройств также можно настроить в консоли EMM.

Отчеты браузера

Развернуть все | Свернуть все

Отчеты управляемого браузера
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно включить или отключить отправку отчетов управляемого браузера в организациях, использующих Chrome Enterprise Core. Подробная информация о том, как зарегистрироваться и управлять браузером Chrome с помощью консоли администратора, приведена в статье Как настроить Chrome Enterprise Core.

Чтобы просматривать подробные сведения об установленных в организации браузерах Chrome и расширениях, выберите параметр Отправлять отчеты управляемого браузера в консоль администратора. Чтобы узнать, какие данные с устройств пользователей добавляются в отчет, ознакомьтесь со статьей Включите отправку отчетов браузера Chrome.

Примечание. Это правило всегда применяется к устройствам с ChromeOS, независимо от того, зарегистрирована ли организация в Chrome Enterprise Core.

Отчеты об управляемом профиле
Доступно на устройствах Android и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно включить или отключить отчеты об управляемых профилях Chrome для списка и страниц сведений управляемых профилей в консоли администратора Google. Управляемый профиль Chrome создается, когда пользователь входит в Chrome с управляемым аккаунтом Google в Google Workspace или Cloud Identity.

Для просмотра отчетов в списке и на страницах сведений управляемых профилей необходимо иметь подписку Chrome Enterprise Core.

Отчет о профиле Cloud содержит данные о профиле и браузере, а также ограниченные сведения об устройстве. Подробнее о том, как просматривать данные профиля браузера Chrome

Примечание. Для просмотра отчетов об управляемом профиле для управляемых аккаунтов Google не нужно включать отчеты управляемого браузера и вносить браузер в список. Необходимо, чтобы пользователь использовал управляемый аккаунт Cloud Identity (Google Workspace) и отчеты об управляемом профиле были включены.

Частота загрузки отчетов управляемого браузера
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Задает периодичность загрузки отчетов о работе Chrome. Укажите значение от 3 до 24 часов. По умолчанию установлено значение 24, то есть отчет отправляется раз в день.

Отчеты о событиях
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет выбрать типы событий безопасности, которые будут включаться в отчеты Chrome. Например, это может быть перенос вредоносного ПО, посещение небезопасных сайтов или повторное использование паролей.

Подробная информация о том, как настроить отчеты и разрешить Chrome использовать при их создании конфигурации поставщиков услуг, можно в статье Управление коннекторами Chrome Enterprise для создания отчетов.

Отчеты об устаревших технологиях
Доступно на устройствах Android и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, отправлять ли отчет о посещенном в организации сайте, который применяет устаревшие технологии, на основании его URL. В консоли администратора Google можно посмотреть подробную информацию о сайтах в белом списке, которые используют API и функции устаревшей веб-платформы.

Примечания

Если вы включили отчеты об устаревших технологиях, эти данные будут автоматически отправляться в консоль администратора. Однако они показываются в отчетах, только если в организационном подразделении активно как минимум пять браузеров. Для появления данных в отчетах может потребоваться несколько минут.

В поле Конфигурация добавьте URL, для которых хотите разрешить отправку отчетов об устаревших технологиях.

  • Можно указать не более 100 URL, включая все пути и субдомены. В каждом URL должно быть не более 256 символов.
  • IP-адреса поддерживаются.
  • Подстановочные знаки, схемы, порты и запросы не поддерживаются.

Примечание. Для наиболее эффективного применения правила рекомендуем указывать подробные пути URL.

URL, которые вы добавляете в поле Конфигурация, используются для создания отчетов и загружаются в консоль администратора. URL без соответствий игнорируются.

Для Google Chrome это правило применяется только в том случае, если компьютер зарегистрирован в Chrome Enterprise Core. Подробнее о том, как зарегистрировать браузеры Chrome, для которых настроено облачное управление, в консоли администратора

Дополнительную информацию об устаревших технологиях можно найти на сайте Chrome Platform Status.

Безопасный просмотр в Chrome

Развернуть все  |  Свернуть все

Уровень защиты в режиме Безопасного просмотра
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Этот параметр позволяет включить или отключить Google Безопасный просмотр для пользователей. Безопасный просмотр в Chrome помогает защитить пользователей от сайтов, которые могут содержать вредоносное ПО или подозреваются в фишинге.

Если выбран параметр Безопасный просмотр включен в режиме улучшенной защиты, в Google отправляется больше данных о работе в браузере.

По умолчанию выбрано значение Предоставить выбор пользователю, то есть пользователи могут включать и отключать Безопасный просмотр. Если вы включили Безопасный просмотр, пользователи не могут изменить эту настройку в Google Chrome.

Если выбрать Разрешить пользователям переопределять эту настройку, пользователи смогут изменять настройку на своих устройствах. Это действие недоступно, если включить параметр Предоставить выбор пользователю.

Повышение эффективности Безопасного просмотра
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно включить передачу расширенных отчетов Безопасного просмотра и отправлять системную информацию и содержимое страниц в Google, чтобы улучшить распознавание опасных приложений и сайтов.

Разрешенные домены для режима Безопасного просмотра
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет задать URL, которые считаются безопасными. При Безопасном просмотре указанные URL не проверяются на фишинг, вредоносное или нежелательное ПО, а также повторное использование паролей. Файлы, скачанные из этих доменов, не проверяются службой защиты загрузок.

Безопасный просмотр для доверенных источников
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило доступно только на компьютерах, которые входят в домен Microsoft Active Directory, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в Chrome Enterprise Core.

По умолчанию установлено значение Проверять все скачиваемые файлы с помощью Безопасного просмотра. Если правило включено, Chrome отправляет все скачанные файлы, в том числе из надежных источников, на проверку с помощью Безопасного просмотра.

Если установлено значение Не проверять файлы, скачиваемые из надежных источников, с помощью Безопасного просмотра, файлы не отправляются на проверку с помощью Безопасного просмотра.

Ограничения распространяются как на скачивания, запускаемые на веб-странице, так и на те, которые активируются при выборе пункта "Сохранить данные по ссылке" в контекстном меню. Ограничения не распространяются на сохранение или скачивание открытой в данный момент страницы, а также на сохранение контента в формате PDF из окна печати.

Ограничения на скачивание
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Запрещает пользователям скачивать подозрительный контент, такой как вредоносное ПО или зараженные файлы. При необходимости можно запретить скачивать все файлы или только те, которые Google Безопасный просмотр помечает как опасные. При попытке скачать помеченные файлы пользователь увидит предупреждение об опасности.

Подробнее о том, как запретить пользователям скачивать вредоносные файлы

Выберите один из следующих вариантов:

  • Специальных ограничений нет – пользователи могут скачивать любые файлы, однако по-прежнему будут получать предупреждения о страницах, которые функция "Безопасный просмотр" определила как подозрительные. При этом пользователи смогут обойти предупреждение и скачать файл.
  • Блокировать скачивание вредоносных файлов – пользователи могут скачивать любые файлы, кроме тех, которые система безопасности с высокой степенью вероятности считает вредоносным ПО. В отличие от скачивания опасных файлов в этом случае принимается во внимание не тип, а источник файла.
  • Блокировать скачивание вредоносного ПО и опасных типов файлов – пользователи могут скачивать любые файлы, кроме тех, для которых функция "Безопасный просмотр" показывает предупреждение о скачивании опасного файла.
  • Блокировать скачивание вредоносных, необычных, нежелательных и опасных типов файлов – пользователи могут скачивать любые файлы, кроме тех, для которых функция "Безопасный просмотр" показывает предупреждение о скачивании потенциально опасного файла. Пользователи не могут обойти это предупреждение.
  • Блокировать все скачивания – пользователи не могут скачивать никакие файлы.
Предупреждения режима Безопасного просмотра
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли пользователи обходить предупреждения Безопасного просмотра, чтобы открывать мошеннические или опасные сайты и скачивать потенциально вредоносные файлы.

Защитник пароля
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, может ли администратор запретить пользователям указывать на опасных сайтах или на страницах, не внесенных в белый список организации, свои пароли, которые используются для доступа к другим ресурсам. Запрет на использование одинакового пароля на разных сайтах помогает защитить корпоративные аккаунты от взлома.

Укажите домены-исключения из списка URL в Безопасном просмотре. Домены, внесенные в белый список, не проверяются на:

  • повторное использование паролей;
  • фишинг и другие виды интернет-мошенничества;
  • вредоносное и нежелательное ПО;
  • наличие вредоносных файлов для скачивания.

Укажите URL страниц, на которых пользователи обычно вводят свой пароль для входа в аккаунт. Если вход выполняется на двух страницах, добавьте URL той из них, на которой пользователь указывает пароль. Когда пользователь вводит свой пароль, его хеш сохраняется и помогает определить его повторное использование. Убедитесь, что заданный вами URL для смены пароля соответствует правилам.

URL-фильтр SafeSites
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно включить или отключить URL-фильтр SafeSites. Этот фильтр использует Google Safe Search API, чтобы определять по URL, относится ли сайт к категории порнографических.

Выберите один из следующих вариантов:

  • Фильтровать сайты верхнего уровня (кроме встроенных окон iframe), содержащие контент для взрослых. Это значение установлено по умолчанию для доменов учебных заведений начального и среднего образования. Порнографические сайты фильтруются и становятся недоступны для пользователей.
  • Не фильтровать сайты, содержащие контент для взрослых. Это значение установлено по умолчанию для всех остальных доменов.
Не показывать предупреждения о похожих URL для доменов из списка
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Теперь браузер Chrome может предупреждать пользователей о сайтах, чьи URL очень похожи на URL других сайтов, чтобы предотвратить спуфинг.

Такие предупреждения обычно показываются на сайтах, которые Google Chrome считает имитирующими другие хорошо знакомые пользователям сайты. Это правило блокирует показ предупреждения о похожих URL, если предупреждение относится к сайту, упомянутому в этом списке.

Например, предупреждения могут не показываться на странице https://foo.example.com/bar, если в списке указан домен foo.example.com или example.com.

Сайты с навязчивой рекламой
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет разрешить или запретить показ объявлений на сайтах с навязчивой рекламой.

Значение по умолчанию – Разрешить рекламу на всех сайтах.

Прерывание при злоупотреблении доверием
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Указывает, могут ли сайты, злоупотребляющие доверием, открывать новые окна или вкладки. По умолчанию выбран параметр Блокировать открытие новых окон и вкладок на сайтах, злоупотребляющих доверием.

Разрешить глубокую проверку скачанных файлов, когда у пользователя включен Безопасный просмотр
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете указать, будет ли Google Chrome отправлять в Google сведения о подозрительных файлах, скачанных пользователями, у которых включен Безопасный просмотр, для сканирования на наличие вредоносного ПО.

Это правило не влияет на анализ скачиваемого контента, настроенный через Chrome Enterprise Connectors.

Chrome Enterprise Connectors

Использование Enterprise Connectors
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Вы можете разрешить администраторам консоли включать коннекторы Enterprise для Chrome.

Обновления Chrome

Развернуть все | Свернуть все

Обновление компонентов
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Указывает, могут ли компоненты браузера Chrome, например Widevine DRM (для зашифрованных медиафайлов), обновляться автоматически.

Это правило не применяется к некоторым компонентам.

Уведомление о перезапуске
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет способ уведомления пользователей о том, что для установки обновления необходимо перезапустить браузер Chrome или перезагрузить устройство с ChromeOS. Выберите один из вариантов:

  • Не настроено – используется минимум уведомлений, заданный по умолчанию. В меню браузера Chrome вносятся небольшие изменения, указывающие на необходимость перезапуска. На устройстве с ChromeOS напоминание об этом появляется в области уведомлений.
  • Уведомлять пользователя о том, что рекомендуется перезапустить браузер – пользователю показывается повторяющееся сообщение о необходимости перезапуска. Он может закрыть уведомление и продолжить использовать старую версию браузера Chrome или операционной системы ChromeOS, пока не перезапустит браузер или устройство.
  • Перезапускать принудительно после заданного периода времени – пользователь может закрыть уведомление, но все равно будет видеть повторяющееся сообщение о том, что необходимо перезапустить браузер Chrome или устройство с ChromeOS в течение указанного срока.

Период времени (ч.)

Включив показ уведомлений, вы можете указать период от 1 до 168 часов, в течение которого пользователи будут получать повторяющиеся уведомления о необходимости перезапустить браузер Chrome или перезагрузить устройство с ChromeOS. Чтобы задать значение по умолчанию (168 часов, или 7 суток), оставьте поле пустым.

Продолжительность периода "Не беспокоить" (в часах)

Вы можете указать продолжительность периода "Не беспокоить", в течение которого пользователи не будут получать уведомления о необходимости перезапуска устройств с ChromeOS для установки обновлений. По окончании этого периода пользователи получат первое уведомление. По умолчанию на устройствах с ChromeOS эти уведомления будут показываться только в течение последних трех суток заданного периода времени.

Если на устройствах с ChromeOS для настройки Автоматическая перезагрузка после обновления задать значение Включить автоматическую перезагрузку, то после установки обновлений устройства будут перезагружаться автоматически. Это позволяет уменьшить количество уведомлений, показываемых пользователям. Подробнее о настройках автообновления

Время начала интервала для перезапуска

Внимание! Если вы настроите интервал, обновления программного обеспечения могут устанавливаться с задержкой.

Укажите, до какого времени (в 24-часовом формате, чч:мм) нужно отложить окончание периода уведомлений о перезапуске, заданного настройкой Период времени (ч.). Используйте настройку "Время начала интервала для перезапуска" в сочетании с настройками Перезапускать принудительно после заданного периода времени и Интервал для перезапуска (в минутах), чтобы задать период времени, в течение которого браузер Chrome и устройства с ChromeOS перезапускаются автоматически для установки обновлений.

Если время начала интервала для перезапуска не задано, устройства с ChromeOS начнут перезапускаться с 02:00 в часовом поясе пользователя, и браузер Chrome не может отложить окончание периода уведомления о перезапуске.

Интервал для перезапуска (в минутах)

Внимание! Если вы настроите интервал, обновления программного обеспечения могут устанавливаться с задержкой.

Укажите период времени (в минутах), в течение которого браузер Chrome и устройства с ChromeOS перезапускаются для установки обновлений. Используйте настройку "Интервал для перезапуска" в сочетании с настройками Перезапускать принудительно после заданного периода времени и Время начала интервала для перезапуска.

Если интервал для перезапуска не задан, значение настройки Интервал для перезапуска (в минутах) для устройств с ChromeOS составляет 120 минут. По умолчанию браузер Chrome не откладывает окончание периода уведомления о перезапуске.

Приостановка автоматической проверки обновлений
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет ежедневный период, в течение которого браузер Chrome не обновляется. Укажите:

  • Время начала. Время в 24-часовом формате (чч:мм), начиная с которого проверка обновлений браузера не выполняется.
  • Продолжительность (в минутах). Длительность периода, в течение которого не должна выполняться проверка обновлений.
Периодичность автоматической проверки обновлений
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет количество часов между автоматическими проверками обновлений браузера Chrome. Введите 0, чтобы отключить автоматическую проверку обновлений (не рекомендуется).

Кешируемые URL
Доступно в браузере Chrome для Windows, macOS и Linux.

Если параметр Предоставлять кешируемые URL скачивания включен, сервер Google Update будет пытаться предоставить в своих ответах кешируемые URL для полезной нагрузки обновлений. Это снижает нагрузку на сеть и сокращает время отклика.

Обновления браузера Chrome
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет, обновляются ли устройства до новой версии браузера Chrome автоматически, как только она становится доступна.

Использование последней версии браузера Chrome обеспечивает надежную защиту пользователей, поэтому мы настоятельно рекомендуем выбрать параметр Разрешить установку обновлений. При использовании более ранних версий пользователи подвержены рискам, обусловленным известными проблемами безопасности.

Чтобы на время выполнить откат к одной из трех последних основных версий браузера Chrome, включите параметр Изменить префикс целевой версии и выберите Откат к целевой версии.

Вы можете выбрать разные каналы обновления браузера Chrome для разных устройств.

  • Стабильная версия (рекомендуемый вариант) – полностью проверяется командой тестировщиков Chrome. Именно ей следует пользоваться большинству сотрудников вашей организации.
  • Бета-версия – сотрудники будут получать доступ к новым функциям Chrome за 4–6 недель до выхода стабильной версии.
  • Версия для разработчиков – разработчики будут получать доступ к новым функциям Chrome за 9–12 недель до выхода стабильной версии.
  • Расширенная стабильная версия – сотрудники будут регулярно получать исправления для системы безопасности и не так часто (по сравнению со стабильной версией) – обновления функций.

Подробнее о версиях обновления браузера Chrome

Информация о том, как управлять обновлениями браузера Chrome, приведена в статье Как управлять обновлениями Chrome (Chrome Enterprise Core).

Ограничения в отношении снимков пользовательских данных
Доступно в браузере Chrome для Windows, macOS и Linux.

Указывает число снимков пользовательских данных, которые хранит браузер Chrome на случай вынужденного отката.

Снимок определенных данных о работе пользователя в браузере создается каждый раз после обновления основной версии браузера Chrome и предназначен для выполнения вынужденного отката версии браузера после обновления.

Если выполняется вынужденный откат к версии, для которой есть соответствующий снимок, из него восстанавливается необходимая информация, например закладки и данные автозаполнения.

Значение, заданное для правила, определяет максимальное число хранящихся снимков. Например, если задано значение "6", хранятся только шесть последних снимков, а более ранние удаляются.

Если задано значение 0, снимки не создаются. Если правило не настроено, используется значение по умолчанию – 3.

Модификации Chrome

Модификации
Доступно на устройствах Android и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Модификации позволяют выборочно включать или отключать существующие функции Google Chrome, не выпуская новую версию браузера.

По умолчанию выбран параметр Включить модификации Chrome. Если вы выберете Включить только модификации, связанные с критическими исправлениями, будут разрешены только модификации, которые считаются критически важными для безопасности или стабильности системы Chrome.

Примечание. Мы не рекомендуем отключать модификации. В противном случае у разработчиков Chrome могут возникнуть трудности со своевременным предоставлением важных исправлений системы безопасности.

Подробнее об управлении фреймворком модификаций Chrome

Поддержка альтернативного браузера

Развернуть все  |  Свернуть все

Поддержка альтернативного браузера
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли пользователи открывать некоторые URL в альтернативном браузере, например Microsoft Internet Explorer.

Задержка перед запуском другого браузера
Доступно в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно задать, сколько времени требуется, чтобы открыть альтернативный браузер. В течение этого периода пользователи будут видеть промежуточную страницу с указанием о переходе в другой браузер. По умолчанию URL сразу же открывается в альтернативном браузере, а промежуточная страница не показывается.

Режим анализа списков сайтов
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, как браузер Chrome интерпретирует правила для списков сайтов и серых списков. Оно влияет на следующие настройки:

  • Список сайтов для поддержки альтернативного браузера – BrowserSwitcherExternalSitelistUrl.
  • Использовать список сайтов Internet Explorer – BrowserSwitcherUseIeSitelist.
  • URL списка сайтов, которые открываются в любом браузере – BrowserSwitcherExternalGreylistUrl.
  • Сайты, которые должны открываться в альтернативном браузере — BrowserSwitcherUrlList.
  • Сайты, которые могут открываться в любом браузере – BrowserSwitcherUrlGreylist.

По умолчанию выбрано значение По умолчанию. Для правил, не содержащих символ /, подстрока может находиться в любом месте в имени хоста URL. При сопоставлении компонентов пути URL учитывается регистр.

Выберите вариант Совместимость со списками сайтов в режиме предприятия Microsoft IE/Edge, чтобы применялись более строгие условия сопоставления URL. Для правил, не содержащих символ /, подстрока может находиться только в конце имени хоста URL. Кроме того, подстрока должна располагаться на границе доменного имени. При сопоставлении компонентов пути URL регистр не учитывается.

Пример

Для правил example1.com и example2.com/abc:

  • http://example1.com/, http://subdomain.example1.com/ и http://example2.com/abc считаются подходящими независимо от режима анализа.
  • http://notexample1.com/, http://example1.com.invalid.com/ и http://example1.comabc/ считаются подходящими, только если выбран вариант По умолчанию.
  • http://example2.com/ABC считается подходящим, только если выбран вариант Совместимость со списками сайтов в режиме предприятия Microsoft IE/Edge.
Использовать список сайтов Internet Explorer
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет использовать список сайтов Internet Explorer, чтобы определять, какие URL должны открываться в Chrome, а какие – в Internet Explorer.

Список сайтов для поддержки альтернативного браузера
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет URL XML-файла, содержащего список URL сайтов, которые должны открываться в альтернативном браузере. Вы можете посмотреть пример XML-файла.

URL списка сайтов, которые открываются в любом браузере
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет URL XML-файла со списком URL сайтов, которые не активируют переключение браузера.

Сайты, которые должны открываться в альтернативном браузере
Доступно в браузере Chrome для Windows, macOS и Linux.

Определяет список URL, которые открываются в альтернативном браузере.

Сайты, которые могут открываться в любом браузере
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет список URL, которые не активируют переключение браузера.

Параметры альтернативного браузера
Доступно в браузере Chrome для Windows, macOS и Linux.

По умолчанию альтернативному браузеру в качестве параметра передается только URL. С помощью этого правила можно указать параметры, которые должны передаваться в исполняемый файл альтернативного браузера. Они используются при вызове альтернативного браузера. Чтобы указать место для URL в командной строке, используйте специальный тег ${url}.

Если это единственный аргумент или если он добавляется в конец командной строки, использовать тег не обязательно.

Путь к альтернативному браузеру
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило позволяет определить, какой браузер использовать как альтернативный. Например, на компьютерах с ОС Windows альтернативным браузером по умолчанию является Internet Explorer.

Вы можете указать расположение файла или использовать одну из следующих переменных:

  • ${chrome} – браузер Chrome.
  • ${firefox} – Mozilla Firefox.
  • ${ie} – Internet Explorer.
  • ${opera} – Opera.
  • ${safari} – Apple Safari.
Параметры Chrome
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет параметры, которые передаются в исполняемый файл браузера Chrome при возвращении из альтернативного браузера. По умолчанию передается только URL. Заданные параметры используются при вызове браузера Chrome. Чтобы указать место для URL в командной строке, используйте специальный тег ${url}.

Если это единственный аргумент или если он добавляется в конец командной строки, использовать тег не обязательно.

Путь к Chrome
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет исполняемый файл браузера Chrome, который будет запускаться при возвращении из альтернативного браузера.

Вы можете указать расположение файла или использовать переменную ${chrome} (это папка, в которую по умолчанию устанавливается браузер Chrome).

Оставлять последнюю вкладку Chrome
Доступно в браузере Chrome для Windows, macOS и Linux.

Указывает, следует ли закрывать браузер Chrome после перехода с последней вкладки в его окне в альтернативный браузер.

Вкладки браузера Chrome автоматически закрываются после переключения на альтернативный браузер. Если выбрано значение Закрывать Chrome полностью и перед переходом в окне открыта последняя вкладка, браузер закрывается полностью.

Виртуальные машины и разработчики

Развернуть все  |  Свернуть все

Доступ к командной строке
Доступно на устройствах ChromeOS.

Эта настройка определяет, могут ли пользователи управлять виртуальными машинами из командной строки.

Если правило включено, у пользователей есть доступ к командной строке для управления виртуальными машинами.

Виртуальные машины Linux (БЕТА)
Доступно на устройствах ChromeOS.

Вы можете разрешить или запретить пользователям запускать виртуальные машины, необходимые для поддержки приложений Linux. Эта настройка относится к новым контейнерам Linux, а не к уже запущенным.

На управляемых устройствах по умолчанию выбран параметр Запретить пользователям использование виртуальных машин, необходимых для поддержки приложений Linux. Это значит, что пользователи не могут использовать виртуальные машины.

На устройствах без управления по умолчанию выбран параметр Разрешить пользователям использование виртуальных машин, необходимых для поддержки приложений Linux.

Если вы хотите запретить пользователям использовать виртуальные машины вне зависимости от типа устройства, вы должны выбрать параметр Запретить пользователям использование виртуальных машин, необходимых для поддержки приложений Linux.

Если вы выберете параметр Разрешить пользователям использование виртуальных машин, необходимых для поддержки приложений Linux, все аффилированные пользователи смогут использовать виртуальные машины.

Чтобы включить виртуальные машины для неаффилированных пользователей, на странице "Устройства" выберите вариант Разрешить неаффилированным пользователям использование виртуальных машин, необходимых для поддержки приложений Linux. Дополнительная информация приведена в разделе Виртуальные машины Linux для неаффилированных пользователей (БЕТА).

Примечание. На обычных устройствах с ChromeOS уже доступна стабильная версия этой функции. Для управляемых устройств и пользователей по-прежнему доступна бета-версия.

Резервное копирование и восстановление виртуальной машины Linux (БЕТА)
Доступно на устройствах ChromeOS.

Вы можете разрешить или запретить пользователям выполнять резервное копирование и восстановление всех установленных приложений, данных и настроек для виртуальных машин Linux.

По умолчанию резервное копирование и восстановление включено.

Примечание. На обычных устройствах с ChromeOS уже доступна стабильная версия этой функции. Для управляемых устройств и пользователей по-прежнему доступна бета-версия.

Переадресация портов
Доступно на устройствах ChromeOS.

Определяет, могут ли пользователи настраивать переадресацию портов в контейнеры виртуальной машины.

Если выбран вариант Не разрешать пользователям включать и настраивать переадресацию портов в контейнер виртуальной машины, переадресация портов запрещена.

Приложения для Android из сомнительных источников
Доступно на устройствах ChromeOS.

Это правило определяет, можно ли использовать на устройствах приложения для Android из сомнительных источников. Оно не распространяется на Google Play.

Значение по умолчанию – "Запретить использование приложений для Android из сомнительных источников".

Если устройство является управляемым, пользователь может устанавливать приложения Android из сомнительных источников только в том случае, если это разрешено правилами для устройств и пользователей.

Если устройство пользователя не является управляемым, пользователь может устанавливать приложения Android из сомнительных источников только в том случае, если он является владельцем устройства, первым вошел в аккаунт на устройстве и использование таких приложений разрешено правилами для пользователей.

Протокол SSH в системном приложении "Терминал"
Доступно на устройствах ChromeOS.

Это правило определяет, разрешены ли исходящие клиентские SSH-подключения в системном приложении "Терминал" на всех устройствах или на всех устройствах, кроме зарегистрированных устройств с ChromeOS, или запрещены на любых устройствах.

По умолчанию такие подключения разрешены на незарегистрированных устройствах с ChromeOS.

Parallels Desktop

Развернуть все | Свернуть все

Parallels Desktop

Доступно на устройствах ChromeOS.

Это параметр определяет, могут ли пользователи с помощью Parallels Desktop для Chromebook получать доступ к приложениям и файлам Microsoft Windows, в том числе к Microsoft Office, и работать с ними на устройстве Chromebook Enterprise.

Если вы выберете вариант Разрешить использовать Parallels Desktop, вам потребуется принять лицензионное соглашение для конечных пользователей.

Образ Windows для Parallels Desktop

Доступно на устройствах ChromeOS.

Позволяет указать URL и хеш SHA-256 образа Microsoft Windows, который скачивают пользователи на свои устройства Chromebook перед началом работы с Parallels Desktop.

Необходимое место на диске

Доступно на устройствах ChromeOS.

Укажите, сколько свободного места на диске (в гигабайтах) необходимо для работы Parallels Desktop. Значение по умолчанию – 20 ГБ.

Если устройство пользователя определит, что объем оставшегося свободного места меньше заданного вами значения, пользователь не сможет запустить Parallels Desktop. Поэтому, прежде чем задавать значение, мы рекомендуем вам проверить размер несжатого образа виртуальной машины, а также объем дополнительных данных или приложений, которые потребуется установить.

Данные диагностики

Доступно на устройствах ChromeOS.

Чтобы разрешить компании Parallels генерировать и собирать журналы событий с данными ваших пользователей, выберите значение Отправлять данные диагностики в Parallels. Подробная информация о том, какие данные собираются, приведена на странице Программа улучшения качества продуктов Parallels.

Источники настроек

Развернуть все | Свернуть все

Приоритет правил
Доступно на устройствах Android и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет порядок приоритета (по убыванию), в котором правила Chrome применяются для пользователей и браузеров. Подробнее об управлении правилами Chrome

Список слияния правил
Доступно на устройствах Android, ChromeOS и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете ввести список правил для устройств из разных источников, которые могут быть объединены. Слияние поддерживается только для правил типов List и Dictionary.

Дополнительная информация приведена в статье Общие сведения об управлении правилами Chrome.

Укажите правила для объединения (по одному в строке) или используйте подстановочный знак *, чтобы разрешить слияние всех поддерживаемых правил.

Если правило указано в списке и есть конфликт между источниками одного уровня с одинаковой областью действия, значения объединяются в новое правило. Если есть конфликт между источниками разного уровня или с разной областью действия, применяется правило с наивысшим приоритетом.

Если правило отсутствует в списке и есть конфликт между источниками, областями действия или уровнями, применяется правило с наивысшим приоритетом.

Итоговое значение этих правил можно проверить на странице chrome://policy в браузере Chrome на компьютерах конечных пользователей.

Объединение облачных правил для пользователей
Доступно на устройствах Android и в браузере Chrome для Windows, macOS и Linux.

Указывает, могут ли правила, связанные с аккаунтом Google Workspace, быть объединены с правилами для компьютеров.

Значение по умолчанию – Не объединять облачные правила для пользователей с локальными правилами для компьютеров. При этом облачные правила для пользователей не объединяются с правилами из любых других источников.

Этот параметр применяется, только если управление браузером и профилем Chrome осуществляется в консоли администратора Google той же организацией. Правила, применяемые к профилям Chrome, могут объединяться.

Вам необходимо добавить облачные правила для пользователей, которые нужно объединить, в список слияния правил. В противном случае этот параметр игнорируется.
 

Другие настройки

Развернуть все  |  Свернуть все

Отправка статистики
Доступно на устройствах Android и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Позволяет указать, должен ли браузер Chrome передавать в Google статистику об использовании и отчеты о сбоях. Можно задать этот параметр для всех пользователей или разрешить им самостоятельно изменять его.

К статистике использования относятся настройки, нажатия кнопок и использование памяти. Если у пользователей включен параметр Помогать улучшить просмотр страниц и поиск, в статистику использования могут быть включены URL веб-сайтов или личные данные.

Отчеты о сбоях содержат системную информацию на момент сбоя, а также URL веб-страниц и личные данные (в зависимости от того, как использовался браузер).

Подробная информация о том, какие данные из этих отчетов мы собираем и как обрабатываем, приведена в Политике конфиденциальности Chrome.

Максимальный объем памяти для браузера Chrome
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет задать лимит памяти, используемой в рамках одного сеанса работы браузера Chrome, после превышения которого вкладки браузера начнут автоматически закрываться. Если правило настроено, при превышении заданного лимита браузер начинает закрывать вкладки для экономии памяти. Если правило не настроено, браузер начнет экономить память, только когда определит, что объем доступной физической памяти на компьютере стал низким.

Режим высокой производительности
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Позволяет включить или отключить режим высокой производительности. Если выбран параметр Включить режим высокой производительности, система будет закрывать вкладки, которые несколько часов оставались неактивными, чтобы освободить память.

По умолчанию выбрано значение Предоставить выбор пользователю. Пользователи могут включать и отключать режим высокой производительности на странице chrome://settings/performance.

Исключения при отклонении вкладок
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

С помощью этого правила можно указать список страниц, которые никогда не будут отклонены браузером, в том числе в режимах недостаточного объема памяти и высокой эффективности.

Отклоненная страница не загружается, а выделенные под нее ресурсы высвобождаются. Связанная вкладка остается доступной на панели вкладок. Если такую вкладку открыть, будет запущено полное обновление ее контента.

Подробнее о форматах шаблонов URL для правил Chrome Enterprise

Каталог кеша диска
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет указать каталог на диске, в котором браузер Chrome будет хранить кешированные файлы.

Если это поле содержит переменную, браузер Chrome будет использовать заданный каталог независимо от того, указал ли пользователь значение параметра --disk-cache-dir. Если правило не настроено, используется каталог по умолчанию, однако пользователи могут его изменить с помощью параметра --disk-cache-dir.

Браузер Chrome управляет содержимым корневого каталога тома, поэтому не указывайте в этом правиле корневой каталог или каталог, который используется в других целях. Это позволит избежать потери данных или возникновения ошибок.

Список поддерживаемых переменных приведен в статье Поддерживаемые переменные каталогов.

Размер кеша диска
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет указать максимальный объем каталога на диске, в котором браузер Chrome хранит кешированные файлы.

Если для этого правила задано определенное значение, браузер будет использовать установленный размер кеша независимо от того, указал ли пользователь значение параметра --disk-cache-size. Значения меньше нескольких мегабайтов округляются.

Если правило не настроено, используется размер кеша по умолчанию и пользователи могут его изменить.

Фоновый режим
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет указать, будут ли выполняться фоновые приложения после завершения работы браузера Chrome.

Если это правило включено, фоновые приложения и текущий сеанс браузера, в том числе файлы cookie, остаются активными после завершения работы Chrome. Пользователь может закрыть фоновый процесс в любой момент, нажав на значок в области уведомлений.

Если выбран вариант Предоставить выбор пользователю, фоновый режим по умолчанию отключен и пользователи могут включать и выключать его в настройках браузера.

Если выбран вариант Отключить фоновый режим, фоновый режим отключен и пользователи не могут включить его в настройках браузера.

Если выбран вариант Включить фоновый режим, фоновый режим включен и пользователи не могут отключить его в настройках браузера.

Служба времени Google
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, может ли Google Chrome периодически отправлять запросы на сервер Google для получения точных временных меток. По умолчанию отправка запросов включена.

Задержка получения правила
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Определяет максимальную задержку в миллисекундах между поступлением уведомления об аннулировании правила и получением нового правила из службы управления устройствами.

Допустимые значения: от 1000 мс (1 секунда) до 300 000 мс (5 минут). Если указанное значение меньше одной секунды, используется значение "1 секунда". Если указанное значение превышает пять минут, используется значение "5 минут".

Если правило не настроено, используется значение по умолчанию (10 секунд).

Сеансы WebXR в режиме immersive-ar
Доступно на устройствах Android.

Это правило определяет, разрешено ли сайтам, на которые переходят пользователи, создавать с помощью WebXR Device API сеансы дополненной реальности с эффектом погружения.

По умолчанию задано значение Разрешить создание сеансов WebXR в режиме immersive-ar. Пользователям доступны функции дополненной реальности.

Если выбрано Не создавать сеансы WebXR в режиме immersive-ar, WebXR Device API отклоняет запросы на создание сеансов дополненной реальности с эффектом погружения. Текущие сеансы immersive-ar продолжат выполняться.

Синхронизация Chrome (ChromeOS)
Доступно на устройствах ChromeOS.

Указывает, синхронизируется ли информация из Chrome, такая как пароли, история и настройки, с облаком. По умолчанию синхронизация выполняется.

Вы можете указать, какие типы данных о работе в браузере должны удаляться, когда пользователь закрывает все окна браузера. Эта настройка не имеет приоритета над настройкой "Очистка истории браузера".

В случае некорректного закрытия Google Chrome, например при сбое браузера или ОС, данные о работе в браузере очищаются при следующей загрузке профиля пользователя.

Синхронизация Chrome и перемещаемые профили (облачное управление браузером Chrome)
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, могут ли пользователи синхронизировать свои данные Chrome, например пароли, историю и закладки, чтобы они были доступны на нескольких устройствах. Выберите нужный вариант:

  • Включить синхронизацию Chrome (значение по умолчанию). Если выбран этот параметр, синхронизация Chrome включена и данные пользователей автоматически сохраняются в их аккаунте Google.
  • Разрешить перемещаемые профили. Пользователи создают профиль Chrome, который содержит все их данные. Они могут использовать профиль на любом рабочем или учебном компьютере. В поле Каталог перемещаемого профиля введите название каталога, который браузер должен использовать для хранения перемещаемой копии профилей Chrome.
  • Отключить синхронизацию. Пользователи могут получить доступ только к тем данным Chrome, которые хранятся на устройстве.

Если вы выберете вариант Включить синхронизацию Chrome или Разрешить перемещаемые профили, вы можете указать типы данных Chrome, для которых необходимо запретить синхронизацию.

Подробнее о том, как использовать браузер Chrome с перемещаемыми профилями пользователей

Если вы выберете вариант Включить синхронизацию Chrome, то по окончании периода аутентификации пользователи увидят сообщение Приостановлено в правом верхнем углу панели инструментов в браузере. Вы можете настроить окно повторной аутентификации, чтобы открывалась вкладка браузера, в которой пользователи с управляемыми аккаунтами могут войти в систему.

Управление токенами устройств
Доступно в браузере Chrome для Windows, macOS и Linux.

Это правило можно задать только для организационного подразделения верхнего уровня.

Вы можете аннулировать или удалить токены устройств при удалении браузеров из консоли администратора.

Устройство, зарегистрированное в Chrome Enterprise Core, получает уникальный токен. Он используется для идентификации браузеров в консоли администратора во время обновления правил и синхронизации данных для отчетов.

Если вы выберете Аннулировать токен (установлено по умолчанию), при удалении браузера из списка Управляемые браузеры токен останется назначенным устройству и будет отмечен как недействительный. Чтобы повторно зарегистрировать это устройство в Chrome Enterprise Core и настроить для него управление, вам потребуется вручную удалить токен и добавить на устройство действительный токен.

Если вы выберете Удалить токен, при удалении браузера из списка Управляемые браузеры токен будет удален с устройства. Если устройству назначен действительный токен регистрации, устройство можно повторно зарегистрировать в Chrome Enterprise Core при следующем перезапуске браузера.

Дополнительную информацию о том, где хранится токен устройства, вы найдете в статье о регистрации браузеров Chrome, для которых настроено облачное управление.
Синхронизация конфигураций сети Wi-Fi
Доступно на устройствах ChromeOS.

Это правило определяет, можно ли синхронизировать конфигурации сети Wi-Fi между устройствами Chrome OS и подключенным телефоном Android

Если по умолчанию выбран вариант Не разрешать синхронизировать конфигурации сети Wi-Fi между устройствами Google Chrome OS и подключенным телефоном Android, пользователям запрещено синхронизировать конфигурации.

Если выбран вариант Разрешить синхронизировать конфигурации сети Wi-Fi между устройствами Google Chrome OS и подключенным телефоном Android, пользователям можно синхронизировать конфигурации. Чтобы синхронизация стала возможна, пользователи должны специально выбрать и настроить эту функцию.

Период неактивности для удаления браузеров
Доступно на устройствах Android и iOS, а также в браузере Chrome для Windows, macOS и Linux.

Определяет, как долго браузер может быть неактивен, прежде чем он будет удален из консоли администратора Google. Зарегистрированные браузеры, которые были неактивны дольше, чем заданный этим правилом период времени, будут удалены.

Значение по умолчанию для этого правила – 540 дней (18 месяцев). Минимальное значение – 28 дней, максимальное – 730 дней.

Важно! Если вы уменьшите установленное значение, это может повлиять на зарегистрированные в настоящее время браузеры. Затронутые изменением браузеры будут считаться неактивными и, следовательно, будут безвозвратно удалены. Чтобы обеспечить автоматическую повторную регистрацию удаленных браузеров при следующем перезапуске, перед уменьшением значения выберите для правила Управление токенами устройств вариант Удалить токен. Токены регистрации в этих браузерах должны быть действительными на момент перезапуска.

Дополнительная информация приведена в статье Как отключить управление браузерами Chrome или удалить их.

Быстрое подключение (по Bluetooth)
Доступно на устройствах ChromeOS.

Эта настройка определяет, включено ли быстрое подключение в аккаунте пользователя.

Быстрое подключение осуществляется по Bluetooth и связывает периферийные устройства, используя аккаунт Google. Другие устройства с ChromeOS и Android, на которых выполнен вход в тот же аккаунт Google, могут затем автоматически подключаться к устройству пользователя.

По умолчанию эта настройка отключена для корпоративных аккаунтов и включена для остальных пользователей.

Уведомление при наличии нескольких сертификатов
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Это правило определяет, предлагается ли пользователю выбрать сертификат клиента, если есть несколько соответствующих требованиям сертификатов.

Если вы решили предоставить пользователям возможность выбора сертификата и задали список шаблонов URL для настройки Сертификаты клиента, пользователи будут видеть запрос на выбор сертификата клиента каждый раз, когда правило автоматического выбора будет обнаруживать несколько сертификатов.

Если настройка Сертификаты клиента не задана, возможно, пользователь увидит запрос только в том случае, если правило автоматического выбора не обнаружило ни одного сертификата.

Подробнее о сертификатах клиента

Постоянная квота для webkitRequestFileSystem
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Начиная с Chrome версии 106 постоянная квота больше не поддерживается.

Веб-приложения могут запрашивать у системы сведения об объеме хранилища, которое используется приложениями и доступно для установки других приложений. Google Chrome разделяет информацию о временном и постоянном хранилищах, а также позволяет веб-приложениям при необходимости запрашивать дополнительное пространство.

С помощью этой настройки можно снова включить постоянную квоту для webkitRequestFileSystem в версиях Chrome до 107. В таком случае webkitRequestFileSystem с типом Persistent будет использовать постоянную квоту.

Если выбрано значение по умолчанию – Отключить постоянную квоту, то webkitRequestFileSystem с типом Persistent будет использовать временную квоту.

Разрешить отправку данных о надежности доменов
Доступно на устройствах Android и ChromeOS, а также в браузере Chrome для Windows, macOS и Linux.

Вы можете запретить отправку отчетов с данными о надежности доменов в Google. По умолчанию отчет отправляется каждый раз, когда возникают ошибки сети при подключении к сайтам, если это разрешено правилами Chrome, регулирующими передачу пользовательских показателей.

Резервное копирование данных Google Chrome
Поддерживается на устройствах iOS.

Позволяет выбрать, включать ли данные Google Chrome в резервные копии устройств iOS.

По умолчанию функция включена. Если ее отключить, то данные Google Chrome, в том числе файлы cookie и локальные данные сайтов, не будут добавляться в iCloud и локальные резервные копии в iOS.

Управление данными

Развернуть все  |  Свернуть все

Создание отчетов об управлении данными
Доступно на устройствах ChromeOS.

Вы можете получать отчеты о предотвращении утечки данных. По умолчанию отчеты отключены. Чтобы включить их, выберите в настройках параметр Отправлять отчеты о событиях, связанных с управлением данными.


Дополнительная информация приведена в статье Как настроить управление данными в ChromeOS.
Ограничения источников для вставки
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Применяется только к пользователям с управляемыми аккаунтами и браузерам с лицензией Chrome Enterprise Premium.

Это правило определяет, могут ли пользователи в вашей организации копировать контент из определенных источников.

Вы можете указать URL, которые хотите заблокировать, разрешить или по которым хотите предупреждать пользователей при копировании контента из определенных источников. Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Как разрешить копировать контент из источников, за исключением случаев вставки в определенные места назначения

Укажите исходные URL, из которых пользователи могут копировать контент, за исключением случаев вставки этого контента в определенные места назначения. Например, вы можете разрешить пользователям копировать контент из интранета или базы знаний организации, но они смогут вставлять этот контент только во внутренние каналы связи, а не во внешние, такие как социальные сети.

  • Источники контента. Укажите исходные URL, из которых пользователи могут копировать контент. Чтобы настройки вступили в силу, необходимо заполнить это поле.
  • Показывать предупреждение при вставке в следующие места назначения. Укажите целевые URL, для которых будет выводиться предупреждение при попытке пользователей вставить в них контент. После появления предупреждения пользователи могут выбрать, вставлять ли контент в эти места назначения.
  • Запретить вставку в следующие места назначения. Укажите целевые URL, в которые пользователи не могут копировать и вставлять контент.
  • Запретить вставку в. Отметьте соответствующие поля, чтобы запретить вставлять контент в другие профили Chrome, окно в режиме инкогнито или сторонние приложения вне Chrome.

Как запретить копировать контент из источников, за исключением случаев вставки в определенные места назначения

Укажите исходные URL, из которых пользователи не могут копировать контент, за исключением случаев вставки этого контента в определенные места назначения. Например, вы можете запретить пользователям копировать контент с сайтов, содержащих конфиденциальные данные, и вставлять его на другие сайты или в сторонние приложения, такие как текстовые файлы или другие браузеры.

  • Источники контента. Укажите исходные URL, из которых пользователи не могут копировать контент. Чтобы настройки вступили в силу, необходимо заполнить это поле.
  • Показывать предупреждение при вставке в следующие места назначения. Укажите целевые URL, для которых будет выводиться предупреждение при попытке пользователей вставить контент, скопированный из этих источников. После появления предупреждения пользователи могут выбрать, вставлять ли контент в эти места назначения.
  • Разрешить вставку в следующие места назначения. Укажите целевые URL, в которые пользователи могут копировать и вставлять контент.
Ограничения мест назначения для вставки
Доступно на устройствах с ChromeOS и в браузере Chrome для Windows, macOS и Linux.

Применяется только к управляемым аккаунтам и браузерам с лицензией Chrome Enterprise Premium.

Это правило определяет, могут ли пользователи в вашей организации вставлять контент в определенные места назначения.

Вы можете указать URL, которые хотите заблокировать, разрешить или по которым хотите предупреждать пользователей при вставке контента в определенные места назначения. Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

Разрешить вставку контента в следующие места назначения, за исключением случаев копирования из определенных источников

Укажите URL мест назначения, куда можно вставлять контент, за исключением случаев, когда он скопирован из определенных источников. Например, вы можете разрешить вставлять контент в хранилище организации, только если он скопирован из веб-версии определенного рабочего приложения, и запретить, если контент будет из открытого хранилища, сайта конкурента, стороннего приложения вне Chrome или браузера, отличного от Chrome.

  • Места для вставки – укажите URL мест назначения, куда можно вставлять контент. Чтобы правило начало работать, необходимо заполнить это поле.
  • Показывать предупреждение, если вставляемый контент скопирован из следующих источников – укажите URL, для которых будет выводиться предупреждение при попытке пользователей вставить контент, скопированный из этих источников. После появления предупреждения пользователи могут выбрать, вставлять ли контент в эти места назначения.
  • Запретить вставку контента, скопированного из следующих источников – укажите URL источников, из которых пользователям нельзя копировать и вставлять контент.
  • Запретить вставку контента из – выберите, откуда нельзя вставлять контент: другие профили Chrome, окно в режиме инкогнито или сторонние приложения вне Chrome.

Заблокировать вставку контента в следующие места назначения, за исключением случаев копирования из определенных источников

Укажите URL мест назначения, куда нельзя вставлять контент, за исключением случаев, когда он скопирован из определенных источников. Например, вы можете запретить вставлять контент в платформу управления взаимоотношениями с клиентами (CRM) вашей организации, за исключением случаев, когда он копируется из этой CRM.

  • Места для вставки – укажите URL мест назначения, куда можно вставлять контент. Чтобы правило начало работать, необходимо заполнить это поле.
  • Показывать предупреждение, если вставляемый контент скопирован из следующих источников – укажите URL, для которых будет выводиться предупреждение при попытке пользователей вставить контент, скопированный из этих источников. После появления предупреждения пользователи могут выбрать, вставлять ли контент в эти места назначения.
  • Разрешить вставку контента, скопированного из следующих источников – укажите URL источников, из которых пользователям можно копировать и вставлять контент.
Запрет скриншотов

Запрет скриншотов доступен на устройствах с Windows и macOS, а запрет демонстрации экрана поддерживается только в Windows. Эта настройка недоступна для устройств с ОС Linux.

Применяется только к управляемым аккаунтам и браузерам с лицензией Chrome Enterprise Premium.

С помощью этого правила можно разрешить или запретить пользователям делать скриншоты и демонстрировать экран с определенными сайтами на своих устройствах. Оно действует в отношении скриншотов, создаваемых любым путем, включая быстрые клавиши, а также приложения и расширения, использующие Chrome API.

Вы можете указать исключения для заданных вами настроек. Подробнее о допустимых шаблонах URL для правил Chrome Enterprise

  • Включить запрет скриншотов для всех URL, кроме указанных ниже – укажите URL сайтов, которые можно демонстрировать на экране и с которых можно делать скриншоты. Для всех остальных сайтов демонстрация экрана и скриншоты будут запрещены.
  • Отключить запрет скриншотов для всех URL, кроме указанных ниже – укажите URL сайтов, которые нельзя демонстрировать на экране и с которых нельзя делать скриншоты. Для всех остальных сайтов демонстрация экрана и скриншоты будут разрешены.

Управление Chrome для выполнивших вход пользователей

Управление Chrome для выполнивших вход пользователей
Доступно в браузере Chrome для Windows, macOS и Linux.

Позволяет включить принудительное применение правил Chrome, заданных вами в консоли администратора, когда пользователи входят в браузер Chrome с аккаунтом Google. Чтобы настроить правило, нажмите Изменить. По умолчанию установлено значение Применять все правила при входе пользователей в Chrome и включить управление браузером.

Чтобы обеспечить обратную совместимость, вы можете разрешить пользователям вход в Chrome в режиме аккаунта, управление которым не включено. Для этого выберите Не применять правила при входе пользователей в Chrome и разрешать доступ к Chrome пользователям, для которых не настроено управление. В этом случае при входе в Chrome пользователи не будут получать правила, настроенные вами на уровне пользователей в консоли администратора, включая правила в отношении приложений и расширений.

Отключение управления Chrome и его повторное включение может привести к изменениям в интерфейсах аккаунтов некоторых пользователей, поэтому следует уведомить их перед его включением. Пока управление Chrome было выключено, пользователи могли выполнить вход в режиме без управления. Если снова включить этот параметр, приложения Android могут быть удалены, а пользователи могут потерять возможность одновременно выполнять вход на устройствах с ChromeOS.

Если вы управляете устройствами с ChromeOS с помощью консоли администратора, включать управление Chrome для применения правил к устройствам не требуется. Правила на уровне пользователей будут работать на устройствах с ChromeOS и так.

Подробные сведения об управлении браузером Chrome на уровне пользователей можно найти в статье Как управлять профилями пользователей в браузере Chrome.

Google, а также другие связанные знаки и логотипы являются товарными знаками компании Google LLC. Все другие названия компаний и продуктов являются товарными знаками соответствующих компаний.

Эта информация оказалась полезной?

Как можно улучшить эту статью?
Поиск
Очистить поле поиска
Закрыть поиск
Главное меню
783640278414243993
true
Поиск по Справочному центру
true
true
true
true
true
410864
false
false