Planejando sua estratégia de retorno ao escritório? Veja como o Chrome OS pode ajudar.

Definir políticas do Chrome para usuários ou navegadores

Para administradores que gerenciam as políticas do Chrome no Google Admin Console.

Você pode aplicar políticas do Chrome pelo Admin Console aos seguintes itens:

  • Contas de usuário, para sincronizar políticas e preferências nos dispositivos dos usuários. As configurações são aplicadas sempre que o usuário faz login no navegador Chrome com a conta gerenciada em qualquer dispositivo.
  • Navegadores registrados, para aplicar políticas quando os usuários abrem o navegador Chrome em computadores Microsoft Windows, Apple Mac ou Linux. Não é necessário fazer login.

Etapa 1: entender quando as configurações são aplicadas

Você define quando as políticas do Chrome são aplicadas às contas dos usuários ou aos navegadores registrados.

Políticas definidas para os usuários

Disponível com o Google Workspace, o Suporte empresarial do navegador Chrome, o Upgrade do Chrome Enterprise, dispositivos Chromebook Enterprise e o Cloud Identity.

São aplicadas quando os usuários fazem login com uma Conta do Google gerenciada em qualquer dispositivo:

Não são aplicadas quando o usuário faz login:

  • em uma Conta do Google externa à organização, como uma conta pessoal do Gmail;
  • em um Chromebook como convidados.

Esta é a melhor opção para preferências e configurações de trabalho que precisam ser sincronizadas em vários dispositivos, como apps de trabalho, guias iniciais e temas.

Políticas definidas para os navegadores registrados

  • Aplicadas quando os usuários abrem o navegador Chrome registrado em um computador (Windows, Mac ou Linux).
  • Não é necessário fazer login.
  • Esta é a melhor opção para as políticas que você quer aplicar aos dispositivos, como configurações de segurança e apps bloqueados.

Primeiros passos: Configurar o Gerenciamento de nuvem do navegador Chrome

Etapa 2: definir as configurações no Admin Console

Antes de começar: adicione as contas de usuário ou os navegadores Chrome registrados a uma unidade organizacional para aplicar configurações específicas.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Dispositivose depoisGerenciamento do Google Chrome.
  3. À esquerda, clique em ConfiguraçõeseUsuários e navegadores.
  4. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  5. Defina as configurações como preferir. Saiba mais sobre cada configuração.

    Dica: para encontrar rapidamente uma configuração, digite o texto na caixa de pesquisa na parte superior da tela.

    O status Herdado aparece quando uma configuração foi herdada de uma unidade organizacional mãe. Se a configuração tiver sido substituída pela unidade organizacional filha, o status será Aplicado localmente.

  6. Clique em Salvar.

    Geralmente as mudanças entram em vigor em alguns minutos, mas podem levar até 24 horas para serem aplicadas a todos.

Mais detalhes sobre cada configuração

Muitas configurações permitem aplicar políticas que não podem ser alteradas pelo usuário ou definir um padrão que permite alterações. Por exemplo, você pode especificar uma página inicial que aparecerá para todos ou permitir que os usuários definam a própria página inicial.

A maioria das políticas afeta tanto usuários afiliados quanto não afiliados no ChromeOS. Um usuário é afiliado quando é gerenciado pelo mesmo domínio que gerencia o dispositivo ChromeOS em que ele fez login. Um usuário não é afiliado quando faz login no dispositivo como usuário gerenciado de outro domínio, por exemplo, quando usuario@dominioA.com faz login em um dispositivo gerenciado por dominioB.com ou em um dispositivo não gerenciado. As políticas que se aplicam apenas a usuários afiliados ou não afiliados são indicadas claramente no Admin Console.

Dica: muitos administradores mantêm as opções padrão e só definem configurações como páginas de inicialização, páginas de novas guias, apps e extensões e temas.
 

Geral

Abrir tudo  |  Fechar tudo

Duração máxima da sessão do usuário

Controla a duração das sessões do usuário. O tempo restante da sessão aparece em um timer de contagem regressiva na bandeja do sistema do usuário. Após o tempo especificado, o usuário é desconectado automaticamente e a sessão é encerrada. Digite um valor entre 1 e 1.440 minutos (24 horas). Para sessões sem limites, não digite um valor.

Termos de Serviço personalizados

Faça upload de um contrato de Termos de Serviço personalizados, arquivo .txt ou .text, que os usuários precisam aceitar para poder fazer login e iniciar a sessão.

Avatar personalizado

Substitui o avatar padrão por um personalizado. Você pode fazer upload de imagens no formato JPG (arquivos .jpg ou .jpeg) com tamanho máximo de 512 KB. Outros tipos de arquivos não são compatíveis.

Plano de fundo personalizado

Substitui o plano de fundo padrão por um personalizado. Você pode fazer upload de imagens no formato JPG (arquivos .jpg ou .jpeg) com tamanho máximo de 16 MB. Outros tipos de arquivos não são compatíveis.

Cor de tema personalizada

Especifica a cor do tema do navegador Chrome, e os usuários não podem mudá-la. Use o formato hexadecimal #RRGGBB no campo de texto para especificar a cor.

Quando esse campo fica em branco, os usuários podem mudar a cor de tema do navegador.

Configurações de login

Abrir tudo  |  Fechar tudo


Especifica se os usuários podem fazer login no Chrome e sincronizar as informações do navegador com a Conta do Google.

Escolha uma destas opções:

  • Desativar login no navegador: os usuários não podem fazer login no Chrome nem sincronizar as informações do navegador com a Conta do Google.
  • Ativar login no navegador: os usuários podem fazer login no Chrome e sincronizar as informações do navegador com a Conta do Google. O navegador Chrome conecta os usuários automaticamente quando eles fazem login em um serviço do Google, como o Gmail.
  • Forçar o usuário a fazer login para usar o navegador: força os usuários a fazerem login no navegador Chrome para que possam usá-lo. O navegador Chrome não aceita o login de usuários secundários.


Especifica uma expressão regular que determina quais Contas do Google podem ser definidas como principais no navegador Chrome. Dessa forma, o valor .*@example\.com restringe o login às contas do domínio example.com.

Se os usuários tentarem definir a conta principal do navegador com um nome de usuário diferente do padrão especificado, verá uma mensagem de erro.

Quando essa opção não é definida, os usuários podem escolher qualquer Conta do Google como a principal do navegador Chrome.

A opção Ativar interceptação de login é selecionada por padrão. A caixa de diálogo "Interceptação de login" aparece quando uma Conta do Google é adicionada na Web, e a mudança dessa conta para outro perfil (novo ou antigo) é vantajosa para o usuário.

Este recurso não está disponível para domínios educacionais.

Especifica se o usuário pode adicionar uma conta como secundária a uma sessão. Veja mais detalhes no artigo Fazer login em contas secundárias.

Escolha uma das seguintes opções:

  • Todos os usos de contas gerenciadas estão disponíveis (padrão): sem restrições, o usuário pode adicionar a conta como secundária na tela de login e na sessão.
  • Bloquear a adição de uma conta gerenciada como secundária no ChromeOS (na sessão): impede o usuário de realizar essa ação.

Se você selecionar Bloquear a adição de uma conta gerenciada como secundária no ChromeOS (na sessão), ela só será aplicada ao ChromeOS. Os usuários ainda podem adicionar contas em outras plataformas e dispositivos, incluindo o navegador Chrome em diferentes plataformas. Ela também não será aplicada a outros navegadores. O Logon único permanente e a sincronização com o Android também são bloqueados para a conta de usuário.

Selecione Mostrar o botão de exibição da senha na tela de login e de bloqueio para que os usuários possam tornar a senha visível nos dispositivos ChromeOS. Eles podem clicar no ícone "Mostrar senha" no final do campo para vê-la digitada. Se você selecionar Não mostrar o botão de exibição de senha na tela de login e de bloqueio, os usuários não vão ver o ícone.

Dispositivos móveis

Chrome no Android

Disponível nos dispositivos Android.

Especifica se as políticas compatíveis são aplicadas ao navegador Chrome em dispositivos Android. Antes de selecionar Aplicar configurações do usuário compatíveis ao Chrome no Android, ative o gerenciamento do navegador Chrome usando a configuração Gerenciamento do Google Chrome para usuários que fizeram login. Veja os detalhes em Ativar o gerenciamento do navegador Chrome.

Quando você seleciona Aplicar configurações de usuário compatíveis ao Chrome no Android, as políticas definidas são aplicadas aos usuários que fazem login com uma conta gerenciada no navegador Chrome em dispositivos Android. Quando os usuários saem da conta gerenciada, as políticas deixam de ser aplicadas, e o perfil local é excluído do dispositivo.

Controles de registro

Abrir tudo  |  Fechar tudo

Microsoft® Active Directory®

Para realizar essa tarefa, você precisa fazer login como um superadministrador.

Observação: o gerenciamento de dispositivos ChromeOS com o Microsoft Active Directory (AD) não está mais disponível para novos usuários. Para dispositivos ChromeOS em um ambiente AD, recomendamos o uso do gerenciamento do Google Chrome baseado na nuvem e do Kerberos. Para saber mais, consulte Gerenciar políticas para dispositivos ChromeOS.

Ativar a opção "Gerenciamento do Active Directory"

Ao selecionar a opção Ativar o gerenciamento do Active Directory, você pode gerenciar dispositivos ChromeOS com o Microsoft Active Directory ou o Admin Console. Use a configuração "Modo de gerenciamento de dispositivos" descrita a seguir para especificar se os dispositivos registrados pelos usuários na unidade organizacional selecionada serão integrados ao Active Directory. É possível ver os dispositivos no Google Admin Console e nos controladores de domínio. Veja mais detalhes em Gerenciar dispositivos ChromeOS com o Active Directory.

Metadados do provedor de identidade

Disponível apenas se você gerenciar dispositivos ChromeOS com o Active Directory

Para permitir que os usuários do Active Directory acessem a Google Play Store, você precisa fazer o upload do arquivo dos Active Directory Federation Services (AD FS, na sigla em inglês). Depois disso, os apps aprovados para o domínio serão exibidos automaticamente para os usuários quando eles abrirem a Google Play Store gerenciada. Para saber mais, consulte Configurar seu domínio para ter acesso à Google Play Store gerenciada.

Configuração mesclada de domínio

Disponível apenas se você gerenciar dispositivos ChromeOS com o Active Directory

Faça o upload de um modelo de configuração para diminuir a quantidade de informações que os usuários inserem quando associam dispositivos ao domínio do Active Directory. Assim, os usuários precisam informar apenas o nome do Chromebook e selecionar a configuração, como "Vendas" ou "Engenharia".

Modo de gerenciamento de dispositivos

Especifica se os dispositivos ChromeOS são gerenciados com o Microsoft Active Directory ou o Admin Console. Se você selecionar o Active Directory, os dispositivos registrados pelos usuários na unidade organizacional selecionada serão integrados ao Active Directory. Você aplica políticas a eles usando a Política de Grupo.

Registro do dispositivo

Só entrará em vigor se o dispositivo estiver sendo registrado no domínio pela primeira vez ou se tiver sido desprovisionado antes

Se você selecionar Manter o dispositivo Chrome no local atual, ao registrar o dispositivo, ele será colocado na unidade organizacional de nível superior do domínio e extrairá as configurações dali.

Se você selecionar Colocar o dispositivo Chrome na organização do usuário, ao registrar o dispositivo, ele será colocado na unidade organizacional a que o usuário pertence. As configurações definidas para a unidade organizacional do usuário são aplicadas ao dispositivo.

Colocar o dispositivo Chrome na organização do usuário é uma configuração útil quando você precisa registrar muitos dispositivos manualmente. As configurações dos dispositivos exclusivas da unidade organizacional do usuário são adicionadas automaticamente, sem a necessidade de mover manualmente cada dispositivo para uma unidade específica após o registro.

Identificador de recursos durante o registro

Controla se os usuários podem adicionar um código de recurso e um local para um dispositivo ao registrá-lo.

  • Não permitir para usuários nesta organização: os usuários não terão a opção de digitar o local e o código do recurso.
  • Os usuários nesta organização podem fornecer o código do recurso e o local durante o registro: os usuários poderão digitar o código e o local do dispositivo.

Se você permitir que os usuários digitem o local e o código do recurso, a página Informações do dispositivo será exibida com os dados prévios nos campos Se não houver dados, os campos não serão preenchidos. Os usuários podem editar ou inserir os detalhes do dispositivo antes de concluir o registro. As informações inseridas pelos usuários preenchem os campos de código do recurso e de local no Admin Console e em chrome://policy.

Permissões de registro

Por padrão, os usuários nesta unidade organizacional não podem registrar novos dispositivos nem registrar novamente os desprovisionados. Registrar um dispositivo novo ou registrar novamente um desprovisionado consome um upgrade. Os usuários também podem repetir o registro de um dispositivo que foi excluído permanentemente ou redefinido com a configuração original. O novo registro em um dispositivo que foi excluído permanentemente ou redefinido para a configuração original não consome um novo upgrade porque o dispositivo ainda é gerenciado.

Com a opção Permitir que os usuários nesta organização registrem novamente apenas os dispositivos que já foram adicionados (não é possível registrar dispositivos novos ou desprovisionados), os usuários podem apenas repetir o registro de dispositivos que foram excluídos permanentemente ou redefinidos com a configuração original, mas não desprovisionados. Eles não podem registrar dispositivos novos nem repetir o registro de dispositivos desprovisionados (ambos consomem um upgrade).

A opção Não permitir que os usuários nesta organização registrem dispositivos novos ou registrem novamente dispositivos existentes impede que os usuários registrem qualquer dispositivo novo ou antigo, inclusive pelo registro forçado.

Apps e extensões

A página de apps e extensões centraliza o provisionamento de todos esses itens. Saiba mais detalhes em Ver e configurar apps e extensões.

  • Permitir e bloquear apps
  • Instalação forçada de apps
  • Fixar apps na barra de tarefas
A página de configurações de apps inclui opções extras de apps e extensões. Veja detalhes em Definir políticas para apps e extensões.
  • Instalar fontes
  • Tipos de apps permitidos
  • Bloquear extensões por permissão
  • Página inicial e permissões da Chrome Web Store
Gerenciador de tarefas

Por padrão, a opção Permitir que os usuários encerrem processos no gerenciador de tarefas do Chrome está marcada.

Se você selecionar Impedir que usuários encerrem processos no gerenciador de tarefas do Chrome, os usuários ainda poderão abrir o gerenciador, mas não poderão usá-lo para encerrar um processo porque o botão Encerrar processo estará esmaecido.

Isolamento de sites

Isolamento de sites

Ativa o isolamento de sites para os usuários do navegador Chrome gerenciado em dispositivos ChromeOS. Isole os sites e origens que você especificar.

  • Ativar o isolamento de todos os sites: todos os sites são executados com um processo dedicado de renderização e isolados uns dos outros. Esta é a configuração padrão, se você não especificar nada.
  • Desativar o isolamento de sites em todos os sites, exceto nos especificados abaixo: somente os sites especificados serão executados em um processo separado. Cada entrada será executada em um processo de renderização dedicado.

Também é possível adicionar uma lista de origens, separadas por vírgulas, para isolá-las dos respectivos sites. Por exemplo, você pode digitar https://login.example.com para isolá-lo das outras partes do site https://example.com.

Veja mais detalhes em Proteger seus dados com o isolamento de sites.

Isolamento de sites (Chrome para Android)

Ative o isolamento de sites para os usuários do navegador Chrome gerenciado em dispositivos Android. Isole os sites e origens que você especificar.

Observação: se você ativar o isolamento de sites em dispositivos Android, o desempenho do navegador Chrome poderá ser afetado. Por isso, esse recurso é desativado por padrão no Android.

  • Permitir que o usuário decida ativar ou não o isolamento de sites: o usuário pode optar por ativar o isolamento de sites.
  • Ativar o isolamento de todos os sites: todos os sites são executados com um processo dedicado de renderização e isolados uns dos outros.
  • Desativar o isolamento de sites em todos os sites, exceto nos especificados abaixo: somente os sites especificados serão executados em um processo separado. Cada entrada será executada em um processo de renderização dedicado.

Também é possível adicionar uma lista de origens, separadas por vírgulas, para isolá-las dos respectivos sites. Por exemplo, você pode digitar https://login.example.com para isolá-lo das outras partes do site https://example.com.

Segurança

Abrir tudo  |  Fechar tudo

Gerenciador de senhas

Quando você seleciona Sempre permitir o uso do gerenciador de senhas, o navegador Chrome lembra e apresenta as senhas automaticamente quando os usuários fazem login em um site outra vez. Se você selecionar Nunca permitir o uso do gerenciador de senhas, os usuários não poderão salvar novas senhas, mas ainda poderão usar as senhas salvas anteriormente. Selecione Permitir que o usuário decida para os usuários configurarem o gerenciador de senhas.

Tela de bloqueio

Ativa ou desativa a tela de bloqueio nos dispositivos dos usuários. Se você selecionar Não permitir tela de bloqueio, o sistema desconectará o usuário nos casos em que a tela de bloqueio normalmente seria ativada. As configurações de inatividade que resultam na tela de bloqueio, como a opção Bloquear a tela na suspensão, também desconectam o usuário.

Desbloqueio rápido

Especifica se é possível usar os modos de desbloqueio rápido, como PIN e impressão digital, para desbloquear a tela de bloqueio no dispositivo ChromeOS.

Se você escolher o PIN e desativar o modo temporário, as pessoas poderão usar o PIN em vez da senha da Conta do Google para fazer login em dispositivos ChromeOS com o chip de segurança H1 do Google. É possível criar um PIN durante a configuração inicial pelo usuário (OOBE, na sigla em inglês) ou nas configurações de segurança e privacidade do dispositivo. Às vezes, talvez os usuários ainda precisem digitar a senha. Por exemplo, se eles informarem repetidamente o PIN incorreto ou se você forçá-los a mudar a senha.

Recomendamos que você não permita que os usuários desbloqueiem com o PIN se usarem dispositivos compartilhados.

Veja mais detalhes em Bloquear ou desbloquear a tela.

Envio automático do PIN

Permite ativar o recurso de envio automático do PIN na tela de bloqueio e login. Esse recurso altera a forma como os números de PIN são digitados no ChromeOS. Da mesma forma que no campo de entrada de senha, os usuários veem quantos dígitos são necessários para o PIN. O intervalo atualmente é de 6 a 12 dígitos.

Reprodução de mídia na tela de bloqueio

Especifica se os usuários podem abrir mídia enquanto os dispositivos estão bloqueados.

Se isso for possível, ao bloquear o dispositivo, o usuário poderá controlar a mídia na tela de bloqueio durante o acesso. Os controles aparecem na tela de bloqueio e permitem que o usuário pule rapidamente para a próxima faixa ou pause o conteúdo sem desbloquear o dispositivo.

Configurações de inatividade

Tempo de inatividade em minutos

Para especificar o tempo de inatividade antes do dispositivo de um usuário ser suspenso ou desconectar o usuário, digite um valor em minutos. Para usar o padrão do sistema, que varia de acordo com o dispositivo, deixe a caixa vazia.

Ação quando inativo

Selecione o que o dispositivo fará depois que o tempo de inatividade expirar:

  • Suspender: se você quiser que o dispositivo entre no modo de espera.
  • Sair: se você quiser desconectar o usuário.
  • Bloquear tela: se você quiser bloquear a tela do dispositivo sem desconectar o usuário.

Ação quando fechado

Selecione se você quer suspender o dispositivo ou desconectar o usuário quando ele fechar a tela do dispositivo.

Tela de bloqueio em suspensão

Selecione para bloquear a tela de um usuário quando o dispositivo for suspenso ou deixe o usuário decidir o que fazer. Se você selecionar Permitir que o usuário configure, ele vai poder definir a opção nas configurações do dispositivo.

Modo de navegação anônima

Especifica se os usuários podem navegar no modo de navegação anônima.

Selecione Não permitir o modo de navegação anônima para impedir que os usuários abram novas janelas anônimas. O navegador Chrome não fecha as janelas anônimas já abertas nem impede que os usuários abram novas guias nessas janelas.

Nos domínios de instituições de ensino fundamental e médio, o padrão é Não permitir o modo de navegação anônima.

Para todos os outros domínios, o padrão é Permitir o modo de navegação anônima.

O modo de navegação anônima está disponível apenas para Windows, macOS, Linux e iOS.

Histórico do navegador

Controla se o navegador Chrome salva o histórico de navegação do usuário.

Limpar histórico do navegador

Especifica se os usuários podem limpar os dados de navegação, inclusive os próprios históricos de download e navegação.

Observação: impedir que os usuários limpem dados de navegação não garante que o histórico de navegação e de download seja mantido. Por exemplo, se um usuário excluir o próprio perfil, o histórico de navegação dele vai ser apagado.

Forçar modo temporário

Especifica se os usuários navegam no modo temporário ou não.

O modo temporário permite que os funcionários trabalhem em um laptop pessoal ou em um dispositivo compartilhado no qual confiam. Isso reduz as chances de armazenamento das informações de navegação no dispositivo.

Observação: caso você use essa configuração, recomendamos manter a Sincronização do Chrome ativada no Admin Console.

Ciclo de vida dos dados de navegação

Controla por quanto tempo o Chrome armazena os dados do navegador, como histórico, cookies e senhas. Essa configuração é útil para os usuários que trabalham com dados confidenciais.

O Chrome exclui os dados expirados 15 segundos após a inicialização do navegador e, depois disso, de hora em hora enquanto o navegador é executado. Os dados do navegador mais antigos que o período especificado são excluídos automaticamente. O valor mínimo que você pode especificar é de uma hora. Quando esse campo está em branco, o Chrome nunca exclui automaticamente alguns tipos de dados de navegação.

Esta configuração só entra em vigor depois que você desativa o Google Sync:

  • Navegador Chrome para Windows, Mac e Linux: opção Sincronização do Chrome e perfis de roaming (Navegador Chrome - Gerenciado na nuvem) definida como Não permitir sincronização
  • ChromeOS: opção Chrome Sync (ChromeOS) definida como Desativar Sincronização do Chrome

Estes são os tipos de dados que você pode excluir:

  • Histórico de navegação
  • Histórico de downloads
  • Cookies e outros dados do site
  • Imagens e arquivos armazenados em cache
  • Senhas e outros dados de login
  • Preenchimento automático de dados de formulário
  • Configurações do site
  • Cache de dados para apps hospedados
Verificações de revogação on-line

Quando você seleciona Executar verificações OCSP/CRL on-line, os dispositivos ChromeOS fazem verificações de revogação on-line de certificados HTTPS.

Geolocalização
 

Define se os sites têm permissão para rastrear a localização física do usuário.

 

No caso do navegador Chrome, esta política corresponde às opções do usuário nas configurações do Chrome. O rastreamento da localização física pode ser permitido ou negado por padrão, ou determinado pelo usuário sempre que a localização for solicitada.

 

No caso de apps Android executados no Chrome, se você selecionar Não permitir que os sites detectem a geolocalização dos usuários, os apps não terão acesso às informações de localização. Caso contrário, os usuários vão precisar autorizar sempre que um app Android pedir acesso às informações de localização.

Para dispositivos ChromeOS com a versão 92 ou mais recente

Define a frequência dos logins on-line forçados na tela de login para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) que usa SAML.

Sempre que os usuários saírem após o período de frequência definido, eles precisarão passar pelo fluxo de login on-line.

Quando os usuários fazem login on-line, eles usam o serviço de identidade do Google. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator.

Digite um valor em dias:

  • 0: os usuários sempre precisam fazer login on-line.
  • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que iniciarem uma sessão.

Se o valor não for preenchido, os usuários não precisarão fazer login on-line regularmente.

Para usuários que utilizam o SSO via SAML, é necessário definir a configuração Frequência de login com Logon único que usa SAML.

Importante: essa configuração não oferece proteção adicional em repouso para os dados do usuário armazenados nos dispositivos ChromeOS, inclusive tokens de autenticação de serviços on-line. A criptografia de dados do usuário em repouso é baseada em fatores de autenticação off-line, como senha ou cartão inteligente.

Para dispositivos ChromeOS com a versão 92 ou mais recente

Define a frequência dos logins on-line forçados na tela de bloqueio para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) com SAML.

Sempre que os usuários bloqueiam a sessão após o período de frequência definido, eles precisam passar pelo fluxo de login on-line.

Quando os usuários fazem login on-line, eles usam o serviço de identidade do Google. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator.

Digite um valor em dias:

  • 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
  • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.

Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio.

Para usuários que utilizam o SSO com SAML, defina a configuração Frequência de desbloqueio do Logon único com SAML.

Logon único

Permite ativar ou desativar o Logon único baseado em SAML para dispositivos ChromeOS.

Importante: antes de usar esta política, veja os requisitos em Configurar o Logon único via SAML nos dispositivos ChromeOS.

Define a frequência de fluxos de login on-line forçados para contas de Logon único (SSO) baseado em SAML na tela de login.

Sempre que os usuários saírem após o período de frequência definido, eles precisarão passar pelo fluxo de login on-line para contas de SSO baseadas em SAML.

Quando os usuários fazem login on-line, eles utilizam o serviço de SSO via SAML configurado. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator e confirma que a conta de usuário é válida.

Opções de frequência de login:

  • Todos os dias
  • A cada três dias
  • Toda semana
  • A cada duas semanas
  • A cada três semanas
  • A cada quatro semanas
  • Sempre
  • Nunca

Importante: antes de usar esta política, veja os requisitos em Configurar o Logon único via SAML nos dispositivos ChromeOS. Essa configuração não oferece proteção adicional em repouso para os dados do usuário armazenados nos dispositivos ChromeOS, inclusive tokens de autenticação de serviços on-line. A criptografia de dados do usuário em repouso é baseada em fatores de autenticação off-line, como senha ou cartão inteligente.

Para usuários sem o Logon único via SAML, defina a configuração Frequência de login on-line no Google .

Para dispositivos ChromeOS com a versão 92 ou mais recente

Defina a frequência do login on-line forçado para usuários com SAML na tela de bloqueio.

Sempre que os usuários bloqueiam a sessão após o período de frequência definido, eles precisam passar pelo fluxo de login on-line.

Quando os usuários fazem login on-line, eles utilizam o serviço de SSO via SAML configurado. Ao exigir que os usuários façam login regularmente, você oferece mais segurança para as organizações que exigem autenticação de dois fatores ou multifator e confirma que a conta de usuário é válida.

Digite um valor em dias:

  • 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
  • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.

Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio.

Para usuários sem o Logon único com SAML, defina a configuração Frequência de desbloqueio on-line do Google.

Fluxos de sincronização de senhas de Logon único via SAML

Só é válido quando a configuração Sincronização de senhas de Logon único via SAML está definida.

Se a senha do SSO do SAML dos usuários mudar, especificar se eles precisarão alterar a senha local do dispositivo ChromeOS somente na tela de login ou nas telas de bloqueio e login. A opção Aplicar logins on-line apenas na tela de login fica selecionada por padrão.

Informações adicionais:

Sincronização de senhas de Logon único via SAML

Para dispositivos ChromeOS com SSO via SAML. Veja mais detalhes em Configurar o Logon único via SAML nos dispositivos Chrome.

Por padrão, os fluxos de autenticação não são acionados quando as senhas de SAML do SSO dos usuários são atualizadas.

Para manter os usuários informados sobre as mudanças de senha nos dispositivos ChromeOS, selecione Acionar fluxos de autenticação para sincronizar senhas com provedores SSO.

Informações adicionais:

Pacote de criptografia RC4 em TLS

Permite ativar temporariamente o pacote de criptografia Rivest Cipher 4 (RC4) no TLS caso isso seja necessário para alguns servidores legados.

Observação: o RC4 não é seguro. Recomendamos que você reconfigure os servidores para eles serem compatíveis com a codificação AES.

Certificados de âncoras confiáveis locais

Substituto de nome comum das âncoras locais

Controla se os certificados emitidos por âncoras de confiança locais sem a extensão "subjectAlternativeName" são permitidos ou bloqueados. Quando a opção Permitir está selecionada, o navegador Chrome usa o "commonName" de um certificado do servidor para fazer a correspondência com um nome de host caso ele não tenha uma extensão "subjectAlternativeName", desde que seja validado e vinculado a um certificado de CA instalado localmente.

Observação: não é recomendado selecionar Permitir porque isso pode ignorar a extensão "nameConstraints", que restringe os nomes de host de um certificado autorizado.

Infraestrutura ICP legada da Symantec Corporation

Permite que os certificados emitidos pelas operações de ICP legada da Symantec Corporation sejam confiáveis se forem validados e vinculados a um certificado de CA (Autoridade de certificação) reconhecido. Em sistemas operacionais que não são o ChromeOS, esta política requer que o sistema continue reconhecendo os certificados da infraestrutura legada da Symantec. Quando uma atualização do SO altera o gerenciamento desses certificados, a política deixa de ser aplicada. Esta política é apenas uma solução temporária para as empresas terem mais tempo de fazer a transição e deixar de usar os certificados legados da Symantec.

URLs de transparência dos certificados permitidos

Especifica os URLs em que os requisitos de Transparência dos certificados não são aplicados. Dessa forma, o navegador Chrome pode usar certificados que foram emitidos pela autoridade certificadora (CA, na sigla em inglês), mas que não foram divulgados publicamente. Caso a CA emita certificados ilegítimos para um URL especificado, talvez eles não sejam detectados.

A correspondência é feita apenas com a parte do nome do host do URL. Não é possível usar caracteres curinga com nomes de host. Veja a sintaxe dos URLs em Permitir ou bloquear sites: formato dos filtros de URL.

Lista de permissões de autoridades de certificação da Transparência dos certificados

Se uma cadeia de certificados tiver itens com um hash "subjectPublicKeyInfo" especificado, os requisitos de Transparência dos certificados não vão ser aplicados. Dessa forma, o navegador Chrome poderá usar certificados que foram emitidos pela autoridade certificadora (CA) para uma organização, mas que não foram divulgados publicamente.

Veja como especificar um hash "subjectPublicKeyInfo" na política CertificateTransparencyEnforcementDisabledForCas.

Lista de permissões de autoridades de certificação legadas da Transparência dos certificados

Se uma cadeia de certificados tiver itens emitidos por uma autoridade certificadora (CA) legada com um hash "subjectPublicKeyInfo" especificado, os requisitos de Transparência dos certificados não vão ser aplicados. Alguns sistemas operacionais que executam o navegador Chrome confiam em CAs legadas, mas não o ChromeOS nem o Android. O navegador Chrome pode usar certificados emitidos para uma organização, mas que não foram divulgados publicamente.

Veja como especificar hashes "subjectPublicKeyInfo" na política CertificateTransparencyEnforcementDisabledForLegacyCas.

Gerenciamento de certificados de CA instalados pelo usuário

Controla se os usuários podem importar, editar e remover certificados da autoridade de certificação (CA) usando o gerenciador de certificados. Escolha uma opção:

  • Permitir que os usuários gerenciem todos os certificados: esse é o padrão. Os usuários podem editar as configurações de confiança para todos os certificados de CA, remover certificados importados e importar certificados.
  • Permitir que os usuários gerenciem certificados de usuário: os usuários podem gerenciar os certificados importados, mas não podem alterar as configurações de confiança de certificados integrados.
  • Não permitir que os usuários gerenciem certificados: os usuários podem ver os certificados de CA, mas não podem fazer o gerenciamento.
Gerenciamento de certificados do cliente instalados pelo usuário

Controla se os usuários podem importar, editar e remover certificados da autoridade de certificação (CA) usando o gerenciador de certificados. Escolha uma opção:

  • Permitir que os usuários gerenciem todos os certificados: esse é o padrão. Os usuários podem editar as configurações de confiança para todos os certificados de CA, remover certificados importados e importar certificados.
  • Permitir que os usuários gerenciem certificados de usuário: os usuários podem gerenciar os certificados importados, mas não podem alterar as configurações de confiança de certificados integrados.
  • Não permitir que os usuários gerenciem certificados: os usuários podem ver os certificados de CA, mas não podem fazer o gerenciamento.
Agendador de tarefas da CPU

Especifica se a Tecnologia Intel Hyper-Threading está otimizada para estabilidade ou desempenho. Ela usa os recursos do processador com maior eficiência e aumenta a capacidade do processador.

Ativar integridade do código renderizador

Por padrão, a opção Integridade do código renderizador ativada está selecionada. O navegador Chrome impede que códigos desconhecidos e potencialmente nocivos sejam carregados nos processos do renderizador do navegador.

Não recomendamos desativar essa configuração, exceto se houver problemas de compatibilidade com softwares de terceiros que precisam ser executados nos processos do renderizador do navegador Chrome. Quando você seleciona Integridade do código renderizador desativada, a segurança e a estabilidade do navegador Chrome podem ser afetadas.

Ativa a detecção de vazamento para as credenciais informadas

Controla se o Chrome verifica o vazamento de nomes de usuário e senhas.

Essa configuração só funciona quando o recurso "Navegação segura" está ativado. Para impedir que algum usuário desative esse recurso, selecione Sempre ativar o Navegação segura. Veja mais detalhes em .

Autenticação de ambiente

Esta política pode ser usada nas versões posteriores ao Chrome 80. No Chrome 80 e nas versões anteriores, quando nenhuma política estiver definida, a autenticação de ambiente será ativada em todas as sessões (normais, anônimas e de visitante). No Chrome 81 ou mais recente, quando nenhuma política é definida, a autenticação de ambiente é ativada apenas em sessões normais.

A autenticação de ambiente (NTLM/Kerberos) está desativada por padrão no modo de navegação anônima e nas sessões de visitante no Chrome 81.

Varredura do Chrome

Especifica se a ferramenta Varredura do Chrome pode verificar periodicamente a presença de software indesejado no sistema.

A Varredura do Chrome remove o malware nocivo e restaura as configurações alteradas pelo software invasor. O usuário tem a opção de remover o conteúdo suspeito detectado.

Se a opção Permitir verificações periódicas do sistema pela Varredura do Chrome e verificações manuais estiver selecionada, você poderá decidir se quer compartilhar os resultados do Varredura do Chrome com o Google.

Os usuários também podem acionar manualmente a Varredura do Chrome em chrome://settings caso ocorram problemas como os seguintes:

  • Excesso de anúncios pop-up e páginas da Web inesperadas
  • Redirecionamento do mecanismo de pesquisa ou da página inicial para serviços ou sites não reconhecidos

Se você selecionar Impedir verificações periódicas da Varredura do Chrome e verificações manuais, a Varredura do Chrome não verificará periodicamente, e os usuários não poderão acionar uma varredura manualmente.

No Microsoft Windows, a Varredura do Chrome só está disponível quando o navegador Chrome está:

  • vinculado a um domínio do Microsoft Active Directory;
  • instalado no Windows 10 Pro;
  • registrado no Gerenciamento de nuvem do navegador Chrome.
Código de terceiros

Especifica se o software de terceiros pode injetar código executável em processos do Chrome.

Para não permitir isso, selecione Impedir que o código de terceiros seja injetado no Chrome.

Nos dispositivos vinculados a um domínio do Microsoft Active Directory, o navegador Chrome não impede que softwares de terceiros injetem código executável nos processos, independentemente da configuração da política.

Sandbox de áudio

Especifica se o processo de áudio é colocado no sandbox e isolado dos recursos críticos do sistema e de outros programas. Isso pode aumentar a segurança do sistema.

O sandbox restringe os recursos disponíveis aos que são necessários para o processo de áudio.

O padrão é Usar a configuração padrão para o sandbox de áudio e pode variar conforme a plataforma. Se você usa configurações de software de segurança que interferem no sandbox, selecione Nunca colocar o processo de áudio no sandbox.

Aviso de sistema incompatível

Permite ou bloqueia o aviso que aparece quando os usuários executam o Chrome em um computador ou sistema operacional incompatível.

Programa Proteção Avançada

Por padrão, a opção Os usuários inscritos no Programa Proteção Avançada receberão proteções adicionais está selecionada.

Você controla se os usuários inscritos no programa são protegidos contra ataques on-line, como o acesso não autorizado à conta ou os downloads prejudiciais. Alguns desses recursos talvez envolvam o compartilhamento de dados com o Google. Por exemplo, os usuários da Proteção Avançada podem enviar os downloads ao Google para uma verificação de malware mais rigorosa antes do download.

Selecione Os usuários inscritos no Programa Proteção Avançada só receberão as proteções padrão ao consumidor para evitar proteções adicionais para os usuários inscritos no programa.

Substituir restrições de origem não segura

Especifica as origens (URLs) ou os padrões do nome do host sem restrições de segurança. Isso também impede que o URL seja marcado como Não seguro na barra de endereço.

Você pode especificar URLs para apps legados que não podem implantar o Transport Layer Security (TLS) ou configurar um servidor de preparo para o desenvolvimento da Web interno. Os desenvolvedores podem testar recursos que exigem contextos seguros sem implantar o TLS no servidor de preparo.

A definição de uma lista de URLs nesta configuração tem o mesmo efeito que definir a linha de comando unsafely-treat-insecure-origin-as-secure como uma lista separada por vírgulas dos mesmos URLs.

Veja os detalhes em Contextos seguros.

Sinalizações de linha de comando

Controla se os usuários veem avisos de segurança quando o Chrome é iniciado com sinalizações de linha de comando potencialmente perigosas.

No Microsoft Windows, os computadores precisam ser associados a um domínio do Microsoft Active Directory, executados no Windows 10 Pro ou registrados no Gerenciamento de nuvem do navegador Chrome.

No macOS, os computadores precisam ser gerenciados pelo MDM ou associados a um domínio com o MCX.

Interações com pop-ups

Especifica se os pop-ups abertos com o destino _blank podem interagir com a página que os abriu.

  • Impedir que os pop-ups abertos com o destino "_blank" interajam com a página que os abriu: só os pop-ups abertos com o destino _blank podem interagir com a página que os abriu quando ela ativa a interação explicitamente.
  • Permitir que os pop-ups abertos com o destino "_blank" interajam com a página que os abriu: todos os pop-ups abertos com o destino "_blank" podem interagir com a página que solicitou a abertura, exceto quando ela desativa a interação explicitamente.
Remoção do token de segurança

O app Smart Card Connector e o app CSSI Middleware de cartão inteligente precisam ser instalados na sessão para o usuário. Saiba mais detalhes em Implantar cartões inteligentes no ChromeOS.

Especifica o que ocorrerá se um usuário remover o token de segurança. Atualmente essa configuração só afeta as sessões de usuário quando você configura o login com cartões inteligentes. Veja mais detalhes em Configurar o login com cartões inteligentes em dispositivos ChromeOS gerenciados.

Estas são as opções:

  • Nenhuma: nenhuma ação é realizada.
  • Desconectar o usuário: o usuário sai da sessão e precisa fazer login novamente.
  • Bloquear a sessão atual: a sessão do usuário é bloqueada até que ele seja autenticado novamente com o token de segurança.

Se você selecionar Desconectar o usuário ou Bloquear a sessão atual, verá o campo Duração da notificação de remoção (segundos). Você poderá especificar por quantos segundos será exibida a notificação que informa ao usuário o que acontecerá. A ação será realizada após a notificação expirar se o usuário não informar novamente o token de segurança. Se você digitar 0, nenhuma notificação aparecerá, e a ação será realizada imediatamente.

Notificações do sistema

Somente no Linux

Por padrão, a opção Permitir o uso de notificações do sistema está selecionada. Por isso, o navegador Chrome no Linux pode usar notificações do sistema.

Selecione Não permitir o uso de notificações do sistema para impedir o navegador Chrome de usar as notificações do sistema. Em vez disso, o navegador usa o Message Center do Chrome.

Captura de mídia não segura

Essa política será removida após a versão 100 do Chrome.

No Chrome 94 ou mais recente, especifica se os recursos incorporados não permitidos, como os iframes, podem solicitar que os usuários compartilhem a tela. Os web designers usam a política de permissões de captura de tela para controlar se os recursos incorporados podem acionar getDisplayMedia() para capturar uma tela ou janela do app, inclusive o áudio.

Escolha uma opção:

  • Recusar solicitações não seguras de acesso à tela: este é o padrão. O código em execução em contextos de navegação filha de origem cruzada só poderá solicitar que os usuários compartilhem a tela se os web designers permitirem.
  • Permitir solicitações de acesso à tela de contextos que não estão na lista de permissões: códigos em execução em contextos de navegação filha de origem cruzada podem solicitar que os usuários compartilhem a tela, mesmo quando não estão na lista de permissões.

Observação: outras restrições podem ser aplicáveis, e os usuários não poderão compartilhar a tela.

Pacotes de criptografia 3DES no TLS

O Transport Layer Security (TLS) versões 1.0 (RFC 2246) e 1.1 (RFC 4346) inclui pacotes de criptografia baseados no algoritmo 3DES (Triple Data Encryption Standard). Os pacotes de criptografia são conjuntos de instruções sobre como proteger uma rede com o TLS e incluem informações essenciais sobre como comunicar dados seguros ao usar HTTPS, FTPS, SMTP e outros protocolos de rede.

O 3DES oferece apenas uma segurança efetiva de 112 bits. É possível usar essa política para manter temporariamente a compatibilidade com um servidor desatualizado. É só ativar os pacotes de criptografia 3DES no TLS. Essa é uma medida provisória, e o servidor precisará ser reconfigurado.

O padrão é Usar a configuração padrão para pacotes de criptografia 3DES no TLS.

Acesso remoto

Abrir tudo  |  Fechar tudo

Clientes de acesso remoto

Essa configuração define o nome de domínio dos clientes de acesso remoto, que não pode ser alterado pelos usuários. Apenas os clientes do domínio especificado podem se conectar ao dispositivo host. Se essa configuração estiver em branco, o host permitirá conexões de usuários autorizados de qualquer domínio.

Hosts de acesso remoto

Especifica os nomes de domínio impostos aos hosts de acesso remoto. Os usuários não poderão mudar esses nomes. Os hosts podem ser compartilhados somente por contas registradas em um dos nomes de domínio especificados. Se forem deixados em branco, os hosts poderão ser compartilhados por qualquer conta de usuário.

Travessia de firewall

Você pode ativar o uso de servidores Session Traversal Utilities for NAT (STUN) e Relay (TURN) quando os clientes remotos tentarem estabelecer uma conexão com o dispositivo do usuário.

Se você selecionar Ativar a travessia de firewall, os clientes remotos poderão descobrir e se conectar ao usuário do dispositivo mesmo que estejam separados por um firewall. O uso de servidores Relay é ativado por padrão, mas você pode desativá-los. Esses servidores permitem a conexão com outros pares e a transferência de dados sem uma conexão direta quando existe um firewall. Para restringir o intervalo de portas UDP usado pelo host de acesso remoto no dispositivo do usuário, no campo Intervalo de portas UDP, informe o intervalo do valor mínimo ao máximo. Se você não definir essa configuração, qualquer porta poderá ser usada.

Se selecionar Desativar a travessia de firewall e as conexões UDP de saída forem filtradas pelo firewall, o dispositivo do usuário só permitirá conexões com máquinas clientes na rede local.

Configurações da sessão

Mostrar o botão "Sair" na bandeja

Selecione Mostrar botão "Sair" na bandeja para que o botão "Sair" apareça na estante. Essa configuração é útil quando os usuários precisam sair rapidamente de um dispositivo ChromeOS.

Kerberos

Abrir tudo  |  Fechar tudo

Tíquetes do Kerberos

Selecione Ativar Kerberos para usar tíquetes do Kerberos em dispositivos ChromeOS e ativar o Logon único (SSO) em recursos internos compatíveis com a autenticação Kerberos. Os recursos internos talvez incluam sites, compartilhamentos de arquivos, certificados etc. Veja os detalhes em Configurar o Logon único do Kerberos para dispositivos ChromeOS.

Memorizar senhas do Kerberos

Especifica se os usuários podem permitir que o Chrome lembre as senhas do Kerberos para que eles não tenham que digitá-las novamente. A opção Permitir que os usuários memorizem senhas do Kerberos fica selecionada por padrão. O Chrome busca automaticamente tíquetes do Kerberos, a menos que uma autenticação adicional seja necessária, como a autenticação de dois fatores.

Selecione Não permitir que os usuários memorizem senhas do Kerberos para nunca permitir que o Chrome lembre senhas e remova todas as senhas armazenadas anteriormente. O usuário precisará digitar a senha sempre que tiver que fazer autenticação no sistema Kerberos.

Contas do Kerberos

Determina se os usuários podem adicionar contas do Kerberos. A opção Permitir que os usuários adicionem contas do Kerberos fica selecionada por padrão. Os usuários têm controle total sobre as contas que adicionam. Eles podem modificar ou remover essas contas.

Se você selecionar Não permitir que os usuários adicionem contas do Kerberos, poderá adicionar contas usando apenas a política.

Rede

Abrir tudo  |  Fechar tudo

Modo de proxy

Especifica como o ChromeOS se conecta à Internet.

Se a opção Permitir que o usuário configure for mantida, a configuração padrão dos dispositivos ChromeOS será uma conexão direta. Os usuários poderão mudar a configuração de proxy nas configurações do Chrome. Se você escolher uma das outras opções do Modo de proxy, os usuários não vão poder mudar a configuração.

  • Nunca usar um proxy: os dispositivos ChromeOS sempre fazem uma conexão direta com a Internet sem passar por um servidor proxy.
  • Sempre detectar automaticamente o proxy: os dispositivos ChromeOS determinam com qual servidor proxy vão se conectar usando o protocolo Web Proxy Autodiscovery Protocol (WPAD).
  • Sempre usar o proxy especificado abaixo: define um servidor proxy para processar as solicitações dos usuários. Preencha o campo URL do servidor proxy. O URL do servidor proxy precisa seguir o formato endereço IP:porta, por exemplo, 192.168.1.1:3128.
    Se alguns URLs precisarem ignorar o servidor proxy que processa solicitações de outros usuários, digite-os no campo URLs que ignoram o proxy, um por linha. Se você incluir vários URLs, separe-os. Coloque um URL por linha.
  • Sempre usar a configuração automática de proxy especificada abaixo: especifica o URL do arquivo .pac que será usado em conexões de rede para o URL do arquivo de configuração automática do servidor proxy.

Como o ChromeOS lida com proxies inválidos

PROXY (foo) é como um servidor proxy é nomeado em scripts de configuração automática do proxy. Caso seu primeiro proxy não funcione, o Chrome o marcará como inválido e tentará o segundo.

No momento, quando uma lista de proxy resolvida pelo PAC é aplicada, o Chrome reorganiza as opções de proxy de acordo com a disponibilidade anterior de cada um. Por exemplo, ao aplicar "PROXY foo1; PROXY foo2", o Chrome pode começar por foo2 caso foo1 tenha expirado na última tentativa (últimos cinco minutos).

Se foo2 funcionar, o Chrome marcará foo1 como inválido e mudará a prioridade da lista de proxies, favorecendo foo2 em todas as solicitações posteriores.

Nos dispositivos ChromeOS, os URLs de gerenciamento exigem um caminho direto para a Internet. A filtragem por proxy pode fazer algum recurso funcionar de maneira inesperada.

Apps Android no ChromeOS

Se você ativar apps Android em dispositivos ChromeOS compatíveis, um subconjunto de configurações de proxy será disponibilizado para esses apps e poderá ser respeitado por eles. Geralmente, os apps com o WebView do sistema Android ou a pilha integrada de redes fazem isso. Estas são as opções que você pode escolher:

  • Nunca usar um servidor proxy: os apps para Android são informados de que nenhum proxy está configurado.
  • Usar configurações de proxy do sistema ou proxy do servidor fixo: os apps para Android são fornecidos com o endereço e a porta do servidor proxy http.
  • Detectar o servidor proxy automaticamente: o URL de script "http://wpad/wpad.dat" é fornecido aos apps para Android. Nenhuma outra parte do protocolo de detecção automática de proxy é usada.
  • Script de proxy.pac: o URL de script é fornecido aos apps para Android.
Ignorar o proxy nos portais cativos

Especifica se o ChromeOS pode ignorar um servidor proxy configurado para a autenticação de portal cativo Por exemplo, páginas de portais cativos, como páginas de destino ou de login em que os usuários precisam aceitar os termos ou fazer login antes que o Chrome detecte uma conexão de Internet.

Um servidor proxy configurado pode ser configurado das seguintes formas:

  • No Admin Console, com a opção Modo de proxy
  • No dispositivo ChromeOS do usuário, em chrome://settings
  • Por apps ou extensões autorizadas a configurar ou modificar proxies

Quando você define esta política como Ignorar políticas para as páginas dos portais cativos, o Chrome abre as páginas dos portais cativos em uma nova janela e ignora todas as configurações e restrições do usuário atual. Quando você a define como Manter políticas para as páginas de portais cativos, o Chrome abre as páginas dos portais cativos em uma nova guia do navegador e aplica as políticas e restrições do usuário atual.

Esquemas de autenticação compatíveis

Especifica quais esquemas de autenticação HTTP são compatíveis. Quando um servidor ou proxy aceita vários esquemas de autenticação, o esquema compatível mais seguro é selecionado. Para substituir o comportamento padrão, você pode desativar esquemas de autenticação específicos.

  • Básico: o método menos seguro, com autenticação sem criptografia.
  • Resumo: um esquema de resposta do teste mais seguro do que a autenticação básica.
  • NTLM (NT LAN Manager): um esquema de resposta do teste mais avançado e mais seguro do que o resumo.
  • Negociar: a opção mais segura. Recomendamos usar esta opção, se disponível. Caso contrário, use NTLM.
Permitir autenticação básica para HTTP

Por padrão, o navegador Chrome permite o uso de desafios de autenticação básica em conexões HTTP não seguras. Se você selecionar O HTTPS é necessário para usar o esquema de autenticação básica, o navegador Chrome só permitirá os desafios de autenticação básica por HTTPS.

Observação: se a opção Básica não for especificada em Esquemas de autenticação compatíveis, essa configuração vai ser ignorada.

Autenticação NTLMv2

A autenticação NTLMv2 é ativada por padrão. A menos que você tenha problemas de compatibilidade com versões anteriores, não recomendamos desativar essa configuração. A opção Desativar a autenticação NTLMv2 reduz a segurança da autenticação.

Divisão de registro SSL

Compatível apenas com dispositivos ChromeOS

Selecione Ativar divisão de registro SSL para que ela seja permitida no Chrome. Essa divisão é uma alternativa para uma deficiência em SSL 3.0 e TLS 1.0, mas pode causar problemas de compatibilidade com alguns proxies e servidores HTTPS.

Versão de SSL mínima ativada

Especifica a versão mínima do Transport Layer Security (TLS) permitida para os usuários.

Modificação de erro SSL

Especifica se os usuários podem ignorar os avisos de SSL e ir para a página.

Domínios com permissão para se sobrepor a erros de SSL

Permite inserir uma lista de nomes de domínio em que um usuário pode ignorar os avisos de SSL. Os usuários só podem ignorar os avisos em domínios de origem que estejam nessa lista.

Insira uma lista de valores de URL (um por linha). Exemplo:

https://www.example.com
[*.]example.edu

 

Veja mais detalhes em Formato do padrão do URL para política do Enterprise.

Observação: se a opção Modificação de erro SSL estiver ativada, a política será ignorada.

Proxy de compactação de dados

Reduz o uso de dados da rede celular e acelera a navegação na Web para dispositivos móveis usando servidores proxy hospedados no Google para otimizar o conteúdo do site.

Você pode escolher Sempre ativar o proxy de compactação de dados ou Sempre desativar o proxy de compactação de dados. A configuração padrão é Permitir que o usuário decida.

Portas UDP WebRTC

Permite especificar um intervalo de portas UDP para as conexões WebRTC do usuário. O intervalo de portas é 1024-65535, e o valor máximo precisa ser maior ou igual ao mínimo.

URLs de candidatos ICE do WebRTC para IPs locais

Permite adicionar URLs para candidatos ICE do Web Real-Time Communication Interactive Connectivity Establishment (WebRTC) em IPs locais.

Os serviços do Google chamam a API Chrome para coletar os eventos WebRTC de clientes que tenham aderido. O WebRTC transporta os dados pelo protocolo de datagramas do usuário (UDP).

Coloque cada URL em uma nova linha. O caractere curinga * é permitido.

Os padrões adicionados à lista são comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada, os endereços IP locais serão mostrados nos candidatos ICE do WebRTC. Caso contrário, os endereços IP locais serão ocultos com os nomes de host de mDNS.

Protocolo QUIC

Permite usar o protocolo Quick UDP Internet Connections (QUIC) no Chrome. O QUIC é um protocolo de transporte com latência menor que o Transmission Control Protocol (TCP). Veja mais detalhes no Chromium.

Gerenciamento de IP do WebRTC

Indica quais endereços IP e interfaces o WebRTC usa ao tentar encontrar a melhor conexão disponível. Veja mais detalhes sobre modos específicos do comportamento do WebRTC.

Escolha uma destas opções:

  • O WebRTC usará todas as interfaces disponíveis ao procurar o melhor caminho: essa é a opção padrão.
  • O WebRTC usará apenas a interface conectada à Internet pública, mas poderá se conectar usando endereços IP particulares
  • O WebRTC usará apenas a interface conectada à Internet pública e não se conectará usando endereços IP particulares
  • O WebRTC usará o TCP na interface pública e usará o UDP apenas ele for compatível com um proxy configurado
DNS sobre HTTPS

Controla o modo padrão da resolução do Sistema de Nome de Domínio (DNS) remoto pelo protocolo HTTPS para cada consulta. O DNS sobre HTTPS (DoH, na sigla em inglês) ajuda a garantir a segurança e a privacidade dos usuários na Web. Por exemplo, ele impede que invasores vejam os sites visitados ou direcionem os usuários para sites de phishing.

Escolha uma opção:

  • Desativar DNS sobre HTTPS: o Chrome nunca envia consultas de DoH para servidores DNS.
  • Ativar DNS sobre HTTPS com substituto inseguro: se um servidor DNS compatível com DoH estiver disponível, o Chrome enviará primeiro uma consulta DNS sobre HTTPS. Caso ocorra um erro ou um servidor compatível com DoH não esteja disponível, o Chrome enviará uma consulta DNS ao servidor.
  • Ativar DNS sobre HTTPS sem substituto inseguro: o Chrome só envia consultas de DoH para servidores DNS.

Se você ativar o DoH, poderá adicionar a lista dos modelos de URI dos resolvedores de DoH que quer disponibilizar para os usuários.

A configuração padrão é Ativar DNS sobre HTTPS com substituto inseguro. Às vezes, ela é revertida para Desativar DNS sobre HTTPS e não pode ser alterada pelos usuários. Isso acontece quando o Chrome detecta o controle dos pais ou políticas empresariais. O Chrome detecta políticas empresariais quando você:

  • gerencia o navegador Chrome em computadores associados ao domínio;
  • define pelo menos uma política ativa para o navegador Chrome.
Cliente DNS integrado

Especifica se o cliente DNS integrado é usado no navegador Chrome.

O cliente DNS integrado é ativado por padrão no macOS, Android e ChromeOS. Os usuários podem mudar essa configuração.

Essa política não afeta DNS sobre HTTPS. Para alterar o comportamento de DNS sobre HTTPS, consulte a configuração de DNS sobre HTTPS.

Modo legado CORS

Com o protocolo Compartilhamento de recursos entre origens (CORS), os usuários acessam recursos de outros domínios e protegem a organização contra o acesso inesperado à rede de origem cruzada.

No navegador Chrome e nos dispositivos com o ChromeOS 79 e versões posteriores, a nova implementação Out-Of-Renderer CORS faz inspeções de CORS em solicitações de rede, inclusive em extensões do Chrome. A Out-Of-Renderer CORS é mais rigorosa e segura do que as implementações anteriores. Por exemplo, os cabeçalhos HTTP de solicitação modificada que eram ignorados pelo protocolo CORS são inspecionados pelo Out-Of-Renderer CORS.

Essa configuração especifica se o navegador Chrome pode usar o protocolo CORS legado, menos seguro e rigoroso que o Out-Of-Renderer CORS.

Mitigação de CORS

Com o protocolo Compartilhamento de recursos entre origens (CORS), os usuários acessam recursos de outros domínios e protegem a organização contra o acesso inesperado à rede de origem cruzada.

No navegador Chrome e nos dispositivos com o ChromeOS 79 e versões posteriores, a nova implementação Out-Of-Renderer CORS faz inspeções de CORS em solicitações de rede, inclusive em extensões do Chrome. A Out-Of-Renderer CORS é mais rigorosa e segura do que as implementações anteriores. Por exemplo, os cabeçalhos HTTP de solicitação modificada que eram ignorados pelo protocolo CORS são inspecionados pelo Out-Of-Renderer CORS.

Para isentar as extensões do Chrome e alguns cabeçalhos HTTP da inspeção do CORS, selecione Ativar mitigações.

VPN sempre ativa

Especifica o app de VPN para Android que processa o tráfego de usuários do Android e do ChromeOS assim que os usuários iniciam os dispositivos. Por motivos de segurança, as redes privadas virtuais (VPNs) não se aplicam ao tráfego do sistema, como atualizações da política e do SO. Se a conexão de VPN falhar, o tráfego de usuários será bloqueado até o restabelecimento da conexão. Escolha uma opção na lista de apps de VPN para Android instalados automaticamente nos dispositivos dos usuários.

Selecione Não permitir que o usuário se desconecte manualmente de uma VPN para proibir a desconexão manual.

Consulte Configurar redes privadas virtuais (app de VPN para Android) para saber mais.

Servidores de autenticação integrados

Especifica os servidores que têm permissão para a Autenticação Integrada do Windows (IWA, na sigla em inglês). Quando o Chrome recebe um desafio de autenticação de um proxy ou servidor na lista de permissões, a autenticação integrada é ativada.

Separe os nomes dos servidores usando vírgulas. Os caracteres curinga * e , são permitidos.

Quando esse campo está em branco, o Chrome tenta detectar se há algum servidor na intranet. Em caso afirmativo, o Chrome responde às solicitações de IWA. Quando o Chrome detecta que um servidor está na Internet, as solicitações de IWA são ignoradas.

Servidores de delegação Kerberos

Especifica quais servidores têm autorização do Chrome para a Autenticação Integrada do Windows (IWA).

Separe os nomes dos servidores usando vírgulas. Os caracteres curinga * e , são permitidos.

Quando esse campo está em branco, o Chrome não delega credenciais de usuário, mesmo se detectar um servidor na intranet.

Delegação de tíquetes do Kerberos

Especifica se é necessário respeitar a política do centro de distribuição de chaves (KDC, na sigla em inglês) para delegar tíquetes do Kerberos.

Nome principal de serviço do Kerberos

Especifica a origem do nome usado para gerar o nome principal do serviço Kerberos (SPN, na sigla em inglês).

Porta de SPN do Kerberos

Especifica se o nome principal do serviço Kerberos (SPN) gerado inclui uma porta não padrão.

Autenticação de origem cruzada

Especifica se o subconteúdo terceirizado de uma página pode abrir uma caixa de diálogo de autenticação básica HTTP.

SharedArrayBuffer

Especifica se os sites sem isolamento de origem cruzada podem usar SharedArrayBuffers. O Chrome 91 ou mais recente exige o isolamento de origem cruzada ao usar o SharedArrayBuffers por motivos de compatibilidade com a Web.

Saiba mais em Atualizações de SharedArrayBuffer (em inglês).

Política de referenciador padrão

Especifica a política de referenciador padrão do Chrome. Essa política controla a quantidade de informações de referência incluídas nas solicitações de rede.

Se você selecionar Usar a política de referenciador padrão do Chrome, a política strict-origin-when-cross-origin será usada. Essa política:

  • envia a origem, o caminho e o queryString durante uma solicitação de mesma origem;
  • envia a origem apenas quando o nível de segurança do protocolo permanece o mesmo durante uma solicitação de origem cruzada, de HTTPS para HTTPS;
  • não envia cabeçalhos para destinos menos seguros, de HTTPS para HTTP.

Se você selecionar Definir a política de referenciador padrão do Chrome na política de referenciador legada, a política legada no-referrer-when-downgrade será usada para solicitações de rede. Essa política:

  • envia a origem, o caminho e o queryString do URL como referenciador quando o nível de segurança do protocolo permanece o mesmo, de HTTP para HTTP ou de HTTPS para HTTPS, ou melhora o redirecionamento de HTTP para HTTPS;
  • não envia cabeçalhos para destinos menos seguros, de HTTPS para HTTP.
Dicas do cliente do user agent

Especifica se o navegador Chrome pode fazer solicitações que incluam informações sobre o navegador e o ambiente do usuário. Os servidores podem ativar as análises e personalizar a resposta. A opção Permitir dicas do cliente do user agent é selecionada por padrão.

Esses cabeçalhos de solicitação granulares podem corromper sites que restringem os caracteres de algumas solicitações.

Atualização do User-Agent Client Hints GREASE

Esta configuração está temporariamente disponível e será removida do Admin Console.

Por padrão, a opção Permitir que o algoritmo User-Agent GREASE atualizado seja executado é selecionada. O navegador Chrome escolhe o algoritmo User-Agent GREASE a ser usado. O algoritmo User-Agent GREASE é alinhado com a especificação mais recente. É possível que a especificação atualizada corrompa alguns sites que restringem os caracteres das solicitações. Veja os detalhes na documentação do W3C.

Compatibilidade com Signed HTTP Exchange (SXG)

Por padrão, a opção Aceitar conteúdos da Web exibidos como Signed HTTP Exchanges é selecionada para disponibilizar ou tornar o conteúdo portátil com segurança para ser redistribuído por terceiros, mantendo a integridade e a atribuição dele.

Cache de autenticação HTTP com escopo global

Configura um único cache global por perfil com credenciais de autenticação do servidor HTTP.

  • (Padrão) As credenciais de autenticação HTTP têm escopo para os sites de nível superior: no Chrome 80 e em versões mais recentes, as credenciais de autenticação do servidor HTTP têm escopo para o site de nível superior. Quando dois sites usam recursos do mesmo domínio de autenticação, as credenciais precisam ser fornecidas independentemente do contexto deles, e as credenciais de proxy em cache são reutilizadas.
  • As credenciais de autenticação HTTP informadas no contexto de um site são automaticamente usadas no contexto de outro: pode deixar os sites vulneráveis a alguns tipos de ataque entre sites. Também permite que os usuários sejam rastreados nos sites mesmo sem cookies, pela adição de entradas ao cache de autenticação de HTTP usando credenciais incorporadas em URLs.

O objetivo desta política é dar às organizações, dependendo do comportamento legado, a chance de atualizar os próprios procedimentos de login. Ela será removida no futuro.

Exigir verificações on-line de OCSP/CRL para âncoras de confiança locais

Especifica se o Chrome sempre realiza verificações de revogação para certificados do servidor validados e assinados por certificados de CA instalados localmente. Quando não recebe informações sobre o status de revogação, o Chrome trata esses certificados como revogados.

O padrão é Usar as configurações on-line existentes de verificação da revogação.

Limite de conexões por proxy

Alguns servidores proxy não são compatíveis com um grande número de conexões simultâneas por cliente. Especifique o limite de conexões simultâneas com o servidor proxy. Defina um valor inferior a 100 e superior a 6. Alguns apps da Web consomem muitas conexões com GETs pendentes. O valor padrão é 32. Definir um valor inferior a 32 pode congelar a rede do navegador caso haja muitos apps da Web com conexões pendentes já abertas.

Nome da biblioteca GSSAPI

Especifica qual biblioteca GSSAPI o Chrome deve usar para a autenticação HTTP. Defina a política como um nome de biblioteca ou um caminho completo, como GSSAPILibraryName ou libgssapi_krb5.so.2. Quando esse campo está em branco, o Chrome usa um nome de biblioteca padrão.

Lista de exceções à política HSTS

Especifica uma lista de nomes de host que ignoram a verificação de política do HTTP Strict Transport Security (HSTS). A política HSTS força os navegadores da Web a interagir com sites apenas por conexões HTTPS seguras e nunca com conexões HTTP.

Insira apenas nomes do host de rótulo único, um por linha. Nomes do host precisam ser canonizados. Todos os IDNs devem ser convertidos ao formato de rótulo A, e todas as letras ASCII têm que ser minúsculas. Essa política só se aplica aos nomes do host especificados, não aos subdomínios deles.

Especifica os tipos de contas fornecidas pelo app de autenticação Android com a autenticação HTTP Negotiate. Os apps de autenticação geram códigos de segurança para o login em sites que exigem segurança de alto nível. Por exemplo, a autenticação do Kerberos. Essas informações devem ser disponibilizadas pelo fornecedor do app de autenticação. Veja mais detalhes em Projetos do Chromium.

Verificações de interceptação de DNS ativadas

A opção Realizar verificações de interceptação de DNS é selecionada por padrão. Ela verifica se o navegador está por trás de um proxy que redireciona nomes de host desconhecidos.

Comportamento de redirecionamento à intranet

Quando os usuários digitam uma única palavra na barra de endereço do Chrome e pressionam Enter, o navegador envia uma consulta ao provedor de pesquisa padrão. Se a palavra única corresponder ao nome de um host de intranet, talvez os usuários quisessem acessá-lo.

Quando o redirecionamento à intranet é permitido, o Chrome emite uma solicitação de DNS para nomes de host de uma única palavra e exibe uma barra de informações perguntando se os usuários querem acessar o site caso isso seja resolvido. Por exemplo, agenda corresponde ao host da intranet http://calendar/. Ao digitar agenda na barra de pesquisa, o usuário vê a pergunta Você quis ir a http://calendar/?.

Com o redirecionamento à intranet, o Chrome impede a interceptação de DNS. Isso significa que todas as solicitações de DNS para um host de uma única palavra podem ser analisadas mesmo que não exista um host de fato.

Se o ambiente de rede processar todas as solicitações de DNS para um host de uma única palavra, permita as verificações de interceptação de DNS. Assim, a barra de informações não é exibida após cada pesquisa de uma única palavra.

Escolha uma destas opções:

  • Usar o comportamento padrão do navegador: no Chrome 88 ou em versões mais recentes, as verificações de interceptação de DNS e as sugestões de redirecionamento à intranet são ativadas por padrão. No entanto, elas vão ser desativadas por padrão em uma versão futura.
  • Desativar verificações de interceptação de DNS e barras de informações oferecendo "http://intranetsite/" como alternativa
  • Desativar verificações de interceptação de DNS. Permitir barras de informações oferecendo "http://intranetsite/" como alternativa
  • Permitir verificações de interceptação de DNS e barras de informações oferecendo "http://intranetsite/" como alternativa

Também é possível usar a configuração Verificações de interceptação de DNS ativadas para desativar as verificações. No entanto, o Comportamento de redirecionamento à intranet é mais flexível, porque permite controlar separadamente as barras de informações de redirecionamento à intranet.

Downgrade de TLS/DTLS legado no WebRTC

Essa política é temporária e será removida em uma versão futura do Chrome. Ela é compatível com o navegador Chrome (Linux, Mac e Windows) e o ChromeOS 87 ou versões mais recentes.

Permite downgrades para versões legadas dos protocolos TLS (Transport Layer Security) e DTLS (Datagram Transport Layer Security) no Web Real-Time Communications (WebRTC).

A opção Desativar o downgrade das conexões de pares no WebRTC para versões obsoletas dos protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 e TLS 1.1) é selecionada por padrão. Então, essas versões estão desativadas.

Otimização do WPAD

Ativa ou desativa a otimização do protocolo WPAD (descoberta automática do proxy da Web) no Chrome.

Com o protocolo WPAD, um cliente como o navegador Chrome pode localizar e interagir automaticamente com serviços de cache em uma rede. Isso agiliza a entrega das informações aos usuários.

O padrão é Ativar a otimização do protocolo WPAD. Se você selecionar Desativar a otimização do protocolo WPAD, o Chrome precisará esperar mais tempo pelos servidores WPAD com base em DNS.

Os usuários não podem alterar a configuração de otimização WPAD.

Credenciais de login para autenticação de rede

Para dispositivos com o ChromeOS 89 ou versões mais recentes

Especifica se os nomes de usuário e as senhas são usados em um proxy gerenciado protegido com a autenticação NTLM.

Se você escolher Usar credenciais de login para autenticação de rede e a autenticação falhar, os usuários vão precisar digitar o nome de usuário e a senha.

Portas de rede permitidas

Permite ignorar a lista de portas restritas integrada ao Google Chrome selecionando as portas em que são permitidas conexões de saída.

As portas são restritas, evitando que o Google Chrome seja usado como um vetor para explorar vulnerabilidades da rede. Ao ativar esta política, você pode expor a rede a ataques. Essa política é uma solução temporária para erros com o código ERR_UNSAFE_PORT. Eles ocorrem quando você migra um serviço em execução em uma porta bloqueada para uma porta padrão, como a 80 ou a 443.

Se você não ativar esta política, todas as portas restritas vão ser bloqueadas. Se houver valores válidos e inválidos selecionados, os valores válidos vão ser aplicados.

Esta política se sobrepõe à opção da linha de comando --explicitly-allowed-ports.

CECPQ2 de acordo de chave pós-quântico ativado para TLS

Especifica se o Chrome segue o processo de lançamento padrão do Combined Elliptic-Curve e Post-Quantum 2 (CECPQ2), um algoritmo de acordo de chave pós-quântico no protocolo Transport Layer Security (TLS).

O CECPQ2 ajuda a avaliar o desempenho dos algoritmos de troca de chave pós-quânticos nos dispositivos dos usuários.

O CECPQ2 resulta em mensagens TLS maiores, que, em casos muito raros, podem causar bugs em alguns hardwares de rede. Você pode desativar o CECPQ2 enquanto os problemas de rede estão sendo resolvidos.

Suporte a cabeçalhos de solicitação de CORS sem caractere curinga

O Compartilhamento de recursos entre origens (CORS) é um protocolo padrão da Web que permite que os usuários acessem recursos de outros domínios e protejam as respectivas organizações contra o acesso inesperado à rede de origem cruzada.

Um cabeçalho de solicitação sem caractere curinga do CORS é um cabeçalho de solicitação HTTP que o símbolo de caractere curinga (*) no cabeçalho Access-Control-Allow-Headers não abrange. "authorization" é o único membro do cabeçalho de solicitação sem caractere curinga do CORS.

Quando você seleciona Oferecer suporte a cabeçalhos de solicitação de CORS sem caractere curinga, e os scripts fazem uma solicitação de rede de origem cruzada por fetch() e XMLHttpRequest com um cabeçalho Authorization adicionado pelo script, o cabeçalho precisa ser explicitamente permitido pelo cabeçalho Access-Control-Allow-Headers na resposta de simulação do CORS. Isso significa que o símbolo de caractere curinga (*) não abrange o cabeçalho Authorization. 

Quando você seleciona Não oferecer suporte a cabeçalhos de solicitação de CORS sem caractere curinga, o Chrome permite que o símbolo de caractere curinga (*) no cabeçalho Access-Control-Allow-Headers da resposta de simulação do CORS abranja o cabeçalho Authorization.

Redução de user agent

O Google planeja reduzir gradualmente a granularidade das informações disponíveis no campo de cabeçalho "User-Agent". Use essa configuração para ajudar na compatibilidade e nos testes de sites. Você pode ativar ou desativar a redução para todas as origens ou deixar que a redução seja controlada por testes de origem e de campo.

Saiba mais sobre a redução de user agent e o cronograma no blog do Chromium (em inglês).

Apps Android

Abrir tudo  |  Fechar tudo

Controlar o serviço de backup e restauração do Android

Os usuários podem fazer backup de conteúdo, dados e configurações dos apps Android na própria Conta do Google. Ao fazer login em outro dispositivo ChromeOS, é possível restaurar os dados dos apps Android.

Serviços de localização do Google

Especifica se os apps Android em dispositivos ChromeOS podem usar os Serviços de localização do Google para pesquisar a localização do dispositivo e enviar dados de local anônimos ao Google durante a configuração inicial. Após a configuração, os usuários podem ativar ou desativar os Serviços de localização.

Escolha uma destas opções:

  • Desativar os Serviços de localização durante a configuração inicial para apps Android no ChromeOS: este é o padrão. Permite que os Serviços de localização sejam usados por apps Android durante a configuração inicial.
  • Permitir que os usuários decidam se querem ativar ou desativar os Serviços de localização para apps Android no ChromeOS durante a configuração inicial: o usuário pode permitir que apps Android usem os Serviços de localização durante a configuração inicial.

Observação: a configuração Serviços de localização do Google não tem efeito quando a opção Geolocalização está definida como Não permitir que os sites detectem a geolocalização dos usuários. Leia sobre a configuração Geolocalização.

Descontinuado. Chrome versão 75 e mais recentes.

Por padrão, os usuários podem adicionar uma conta secundária (como uma conta pessoal do Gmail) para ter acesso a mais apps Android além dos que você aprovou explicitamente no Google Play gerenciado. Para impedir que os usuários adicionem uma segunda conta, marque a caixa Conta do Google.

Sincronização de certificados

Por padrão, os certificados de autoridade certificadora (CA) do ChromeOS não são sincronizados com os apps Android. Se você quiser disponibilizá-los para esses apps, selecione Ativar o uso de certificados de CA do ChromeOS em aplicativos Android.

Compartilhamento entre apps Android e da Web

Por padrão, o ChromeOS permite que os apps Android usem o sistema de compartilhamento integrado do Android para compartilhar textos e arquivos com apps da Web compatíveis. Os metadados dos apps da Web instalados são enviados ao Google para gerar e instalar um app Android paliativo no dispositivo ChromeOS. Para evitar isso, selcione Desativar o compartilhamento entre apps Android e da Web.

Inicialização

Abrir tudo  |  Fechar tudo

Botão Página inicial

Especifica se o botão Página inicial aparece na barra de ferramentas. Esta política corresponde à configuração do usuário Mostrar botão "Página inicial" nas configurações do Chrome.

Página inicial

Controla o que os usuários veem ao clicar no botão Home na barra de ferramentas. Você pode selecionar Permitir que o usuário configure (padrão), A página inicial é sempre a página nova guia ou A página inicial é sempre o URL definido abaixo.

Para definir um URL, digite-o na caixa.

Página "Nova guia"

Especifica um URL para a página "Nova guia" e impede que os usuários o modifiquem. Se esta política não for definida, a página padrão do navegador será usada.

Páginas a serem carregadas na inicialização

Especifica quais páginas devem ser carregadas quando os usuários iniciam os dispositivos ChromeOS.

Você pode escolher entre as opções a seguir:

  • Permitir que o usuário decida (padrão) Os usuários podem definir qualquer uma das opções abaixo no Google Chrome. Veja mais detalhes em Definir suas páginas inicial e de inicialização.
  • Abrir uma lista de URLs: você pode adicionar os URLs de páginas que são carregadas na reinicialização. As páginas listadas aqui aparecem em outras guias, e os usuários não podem adicionar mais URLs ao dispositivo. Se você não adicionar URLs de página, os usuários poderão adicionar URLs à lista. Veja mais detalhes em Definir suas páginas inicial e de inicialização.
  • Abrir página "Nova guia": abre a página definida pela política Nova guia. Se a política não for definida, será usada a página padrão do navegador. Os usuários não podem fazer essa mudança.
  • Restaurar a última sessão: abre todas as guias e janelas que foram carregadas antes da reinicialização do dispositivo. Os usuários não podem fazer essa mudança.

Observação: para essa configuração ser aplicada corretamente, confirme que a opção Restauração completa do ChromeOS está definida como Não restaurar apps e janelas de app após falha ou reinicialização. Veja os detalhes em Definir políticas para apps e extensões.

Verificação de navegador padrão

Administradores do Microsoft Windows: a ativação desta configuração só funciona em máquinas com o Windows 7. Para versões mais recentes, consulte Definir o Chrome como o navegador padrão (Windows 10).

Especifica as verificações de navegador padrão no Chrome.

  • Permitir que o usuário decida (padrão): os usuários podem selecionar o Chrome como navegador padrão. Caso ele ainda não seja, os usuários podem definir se as notificações que pedem para selecionar o Chrome como navegador padrão serão exibidas.
  • Tentar registrar o Chrome como o navegador padrão durante a inicialização, caso ele ainda não seja: o Chrome sempre verifica se é o navegador padrão na inicialização do dispositivo e, se possível, faz o próprio registro automaticamente.
  • Impedir o Chrome de verificar se é o navegador padrão e desativar os controles de usuário para torná-lo o navegador padrão: o Chrome nunca verifica se é o navegador padrão e impede que os usuários o tornem o navegador padrão.
Disponibilidade do seletor de perfil na inicialização do navegador

Especifica se o seletor de perfil será ativado, desativado ou forçado na inicialização do navegador.

Por padrão, ele não é exibido nos seguintes casos:

  • O navegador é iniciado no modo visitante ou de navegação anônima
  • Um diretório de perfil ou URLs são especificados por linha de comando
  • A abertura de um app é explicitamente solicitada
  • O navegador é aberto por uma notificação nativa
  • Há apenas um perfil disponível
  • A política ForceBrowserSignin é definida como verdadeira

Se você selecionar Permitir que o usuário decida, o seletor de perfil será exibido na inicialização por padrão, mas os usuários poderão desativá-lo.

Se você selecionar Não mostrar o seletor de perfil na inicialização do navegador, o seletor nunca será exibido, e os usuários não poderão mudar essa configuração.

Se você selecionar Sempre mostrar o seletor de perfil na inicialização do navegador, o seletor sempre será exibido, mesmo que exista apenas um perfil disponível.

Importar configurações

Abrir tudo  |  Fechar tudo

Importar dados de preenchimento automático

Permite que os usuários importem os dados de preenchimento automático de formulários do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:

  • Ativar importações de dados de preenchimento automático: importa automaticamente os dados de preenchimento automático de formulários. Os usuários podem importá-los novamente mais tarde.
  • Desativar importações de dados de preenchimento automático: os dados de preenchimento automático de formulários não são importados na primeira execução, e os usuários não podem importá-los manualmente.
  • Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente os dados de preenchimento automático de formulários.
Importar favoritos

Permite que os usuários importem os favoritos do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:

  • Ativar importações de favoritos: importa automaticamente os favoritos. Os usuários podem importá-los novamente mais tarde.
  • Desativar importações de favoritos: os favoritos não são importados na primeira execução, e os usuários não podem importá-los manualmente.
  • Permitir que o usuário decida: os usuários podem escolher se querem importar os favoritos manualmente.
Importar histórico de navegação

Permite que os usuários importem o histórico de navegação do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:

  • Ativar importações do histórico de navegação: importa automaticamente o histórico de navegação. Os usuários podem importá-lo novamente mais tarde.
  • Desativar importações do histórico de navegação: o histórico de navegação não é importado na primeira execução, e os usuários não podem importá-lo manualmente.
  • Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente o histórico de navegação.
Importar página inicial

Permite que os usuários importem as configurações de página inicial do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:

  • Ativar importações da página inicial: importa automaticamente as configurações de página inicial. Os usuários podem importá-las novamente mais tarde.
  • Desativar importações da página inicial: as configurações de página inicial não são importadas na primeira execução, e os usuários não podem importá-las manualmente.
  • Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente as configurações de página inicial.
Importar senhas salvas

Permite que os usuários importem as senhas salvas do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:

  • Ativar importações de senhas salvas: importa automaticamente as senhas salvas. Os usuários podem importá-las novamente mais tarde.
  • Desativar importações de senhas salvas: as senhas salvas não são importadas na primeira execução, e os usuários não podem importá-las manualmente.
  • Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente as senhas salvas.
Importar mecanismos de pesquisa

Permite que os usuários importem as configurações de mecanismos de pesquisa do navegador padrão para o navegador Chrome na primeira execução. Escolha uma opção:

  • Ativar importações de mecanismos de pesquisa: importa automaticamente as configurações de mecanismos de pesquisa. Os usuários podem importá-las novamente mais tarde.
  • Desativar importações de mecanismos de pesquisa: as configurações de mecanismos de pesquisa não são importadas na primeira execução, e os usuários não podem importá-las manualmente.
  • Permitir que o usuário decida: os usuários podem escolher se querem importar manualmente as configurações de mecanismos de pesquisa.

Conteúdo

Abrir tudo  |  Fechar tudo

SafeSearch e Modo restrito

SafeSearch para consultas da Pesquisa Google

Permite ativar ou desativar o SafeSearch, que filtra conteúdo explícito, como pornografia, nos resultados da pesquisa dos usuários. Você tem as seguintes opções:

  • Não aplicar o SafeSearch a consultas da Pesquisa Google na Web
  • Sempre usar o SafeSearch para consultas da Pesquisa Google na Web: os usuários precisam usar o SafeSearch.

Nos domínios EDU de instituições de ensino fundamental e médio, o padrão é Sempre usar o SafeSearch para consultas da Pesquisa Google na Web

Em outros domínios, o padrão é Não aplicar o SafeSearch a consultas da Pesquisa Google na Web.

Veja mais detalhes em Bloquear o SafeSearch para dispositivos e redes que você gerencia.

Modo restrito do YouTube

Antes de definir restrições no YouTube, é recomendável atualizar para a versão estável mais recente do Chrome.

  • Não aplicar o Modo restrito no YouTube (padrão).
  • Aplicar pelo menos o Modo restrito moderado no YouTube: força os usuários a ficarem no Modo restrito. Ele limita algoritmicamente quais vídeos podem ser vistos com base no conteúdo.

  • Aplicar o Modo restrito rigoroso para o YouTube: força os usuários a ficarem no Modo restrito rigoroso para limitar ainda mais os vídeos disponíveis.

Veja mais detalhes sobre os níveis de restrição em Gerenciar as configurações do YouTube da organização.

Captura de tela

Controla se os usuários da organização podem fazer capturas de tela nos dispositivos ChromeOS. A política é aplicável às capturas de tela feitas por qualquer meio, incluindo o atalho do teclado, aplicativos e extensões que usam a API Chrome para realizar as capturas.

Se você tiver ativado os apps para Android nos dispositivos ChromeOS compatíveis na organização, as políticas de captura de tela também serão aplicadas a esses dispositivos.

Captura de vídeo da tela

Controla se as páginas da Web podem solicitar que os usuários façam transmissões ao vivo de uma guia, janela ou toda a tela.

Certificados do cliente

Permite especificar uma lista de padrões de URL (como uma string JSON) com os sites que o Chrome seleciona automaticamente para certificados do cliente. Quando ela é definida, o Chrome pula a solicitação de seleção de certificado do cliente dos sites correspondentes caso um certificado do cliente válido esteja instalado. Se a política não for definida, não haverá seleção automática dos sites que solicitam certificados.

O parâmetro ISSUER/CN especifica o nome comum da autoridade de certificação que precisa ser a emissora dos certificados do cliente selecionados automaticamente.

Como formatar a string JSON:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name"}}}

Exemplo de string de JSON:

{"pattern": "https://[*.]ext.example.com", "filter": {}},
{"pattern": "https://[*.]corp.example.com", "filter": {}},
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

Atestado de chave de segurança

Especifica os URLs e domínios que não exibem uma solicitação quando o dispositivo exige o atestado de certificados das chaves de segurança.

Conteúdo 3D

Controla se o navegador permite que páginas da Web usem plug-ins e a API Web-based Graphics Library (WebGL). A WebGL é uma biblioteca de software que ativa o JavaScript para a geração de gráficos 3D interativos.

Cookies

Configuração do cookie padrão

Define se os sites têm permissão para armazenar informações de navegação, como preferências do site ou informações de perfil.

Esta configuração corresponde às opções de cookies do usuário nas Configurações do Chrome. Você pode permitir que o usuário configure a opção. Também pode especificar que os cookies sejam sempre permitidos, nunca permitidos ou mantidos apenas durante a sessão do usuário.

Permitir cookies para padrões do URL

Permite especificar uma lista de padrões do URL dos sites com permissão para definir cookies. Por exemplo, você pode digitar os URLs nos seguintes formatos em linhas separadas:

  • "http://www.example.com"
  • "[*.]example.edu"

Se essa política não for definida, o que você especificar em Configuração do cookie padrão será o padrão global, ou o usuário poderá definir a própria configuração.

Bloquear cookies para padrões do URL

Permite especificar uma lista de padrões do URL de sites que não têm permissão para definir cookies. Por exemplo, você pode digitar os URLs nos seguintes formatos em linhas separadas:

  • "http://www.example.com"
  • "[*.]example.edu"

Se essa política não for definida, o que você especificar em Configuração do cookie padrão será o padrão global, ou o usuário poderá definir a própria configuração.

Permitir cookies de sessão para padrões do URL

Permite especificar uma lista de padrões do URL de sites com permissão para definir cookies somente na sessão. Você pode digitar os URLs em um dos seguintes formatos, em linhas separadas:

  • "http://www.example.com"
  • "[*.]example.edu"

Após essas sessões, os cookies são excluídos. Se essa política não for definida, o que você especificar em Configuração do cookie padrão será o padrão global, ou o usuário poderá definir a própria configuração.

Bloqueio de cookies de terceiros

Permite ou bloqueia cookies de terceiros. Por padrão, os usuários podem decidir.

Comportamento de cookies de SameSite legado padrão

Os desenvolvedores usam a configuração SameSite para impedir que os navegadores enviem cookies com solicitações entre sites.

Na versão 80 ou posterior do navegador Chrome, a configuração SameSite é mais rígida do que nas implementações anteriores. Os cookies são protegidos contra acesso externo a menos que os desenvolvedores usem a configuração SameSite=None; Secure, que permite o acesso entre sites somente nas conexões HTTPS.

Você pode reverter temporariamente o navegador Chrome para a configuração anterior, que é menos segura. Dessa forma, os usuários podem continuar usando serviços que os desenvolvedores ainda não atualizaram, como o Logon único e apps internos.

Escolha uma das seguintes opções:

  • Restaurar o comportamento de SameSite legado para cookies de todos os sites: os cookies com a configuração SameSite=None não precisam do atributo Secure. Os cookies que não têm o atributo SameSite são tratados como se a configuração fosse SameSite=None. Assim, os cookies de terceiros podem continuar a rastrear os usuários em todos os sites.
  • Usar o comportamento de SameSite por padrão para cookies de todos os sites: a forma como o navegador Chrome trata os cookies que não têm o atributo SameSite depende do comportamento padrão especificado.

Para ver como o navegador Chrome trata os cookies que não têm o atributo "SameSite":

  1. Em um computador gerenciado, abra o navegador Chrome.
  2. Na barra de endereço na parte superior, digite chrome://flags.
  3. Pressione Enter.
  4. Em #same-site-by-default-cookies, leia a descrição e verifique se a sinalização está ativada ou desativada.
Comportamento de cookies de SameSite legado por site

Os desenvolvedores usam a configuração SameSite para impedir que os navegadores enviem cookies com solicitações entre sites.

Na versão 80 ou posterior do navegador Chrome, a configuração SameSite é mais rígida do que nas implementações anteriores. Os cookies são protegidos contra acesso externo a menos que os desenvolvedores usem a configuração SameSite=None; Secure, que permite o acesso entre sites somente nas conexões HTTPS.

Você pode especificar alguns domínios para o navegador Chrome adotar temporariamente o comportamento legado, o que é menos seguro. Não especifique esquemas ou portas. Os cookies com a configuração SameSite=None não exigem mais o atributo Secure. Os cookies que não têm o atributo SameSite são tratados como se a configuração fosse SameSite=None. Por isso, os cookies de terceiros podem continuar rastreando os usuários entre sites específicos.

Se nenhum domínio estiver listado, a configuração Comportamento de cookies de SameSite legado padrão especificará a forma de tratar os cookies. Caso contrário, talvez o navegador Chrome trate os cookies de acordo com o comportamento padrão especificado.

Imagens

Define se os sites têm permissão para exibir imagens. Para Mostrar imagens nestes sites e Bloquear imagens nestes sites, coloque um padrão do URL em cada linha.

JavaScript

Define se os sites têm permissão para executar o JavaScript. Se você selecionar Não permitir que os sites executem JavaScript, alguns sites talvez não funcionem corretamente.

JavaScript IntensiveWakeupThrottling

Suspende timers do JavaScript para guias abertas em segundo plano que não forem usadas por cinco minutos ou mais. Para essas guias, os timers só executam o código uma vez por minuto. Isso pode reduzir a carga da CPU e o consumo de energia da bateria.

O padrão é Permitir que a limitação de timers do JavaScript em segundo plano seja controlada pela lógica do Chrome e configurada pelos usuários. A política é controlada por uma lógica própria e pode ser configurada manualmente pelos usuários.

Se você selecionar Forçar a limitação de timers do JavaScript em segundo plano ou Não forçar a limitação de timers do JavaScript em segundo plano, a política será ativada ou desativada obrigatoriamente e os usuários não poderão substituir essa opção.

A política é aplicada por página da Web, e a última opção definida é usada quando uma página é carregada. O usuário precisa fazer uma reinicialização completa para a configuração de política ser aplicada a todas as guias carregadas. As páginas da Web podem ser executadas com valores diferentes para esta política.

JIT do JavaScript

Você pode especificar se o Google Chrome permite que sites executem o mecanismo JavaScript v8 com o compilador Just In Time (JIT) ativado. A compilação JIT é uma forma de executar códigos de computador durante a execução de um programa, não antes.

Escolha uma das seguintes opções:

  • Permitir que os sites executem o JIT do JavaScript (padrão): o conteúdo da Web pode ser renderizado mais lentamente, e partes do JavaScript, como WebAssembly, podem ser desativadas.
  • Não permitir que os sites executem o JIT do JavaScript: o conteúdo da Web pode ser renderizado de maneira mais segura.

Você também pode adicionar URLs específicos para permitir ou impedir a execução do JIT do JavaScript. Para saber mais sobre padrões válidos do URL, consulte Formato do padrão do URL para políticas do Enterprise.

Notificações

Especifica se os sites têm permissão para exibir notificações na área de trabalho.

Você pode permitir ou bloquear as notificações ou perguntar ao usuário sempre que um site quiser exibir notificações na área de trabalho.

Observação: no Chrome 64 ou mais recente, os alertas do JavaScript não podem mais interromper os usuários. Os apps que antes usavam alertas, como o Google Agenda, agora podem enviar notificações. Para permitir isso, digite calendar.google.com na caixa Permitir que estes sites mostrem notificações.

Reprodução automática de vídeo

Especifica uma lista de padrões do URL de páginas que podem mostrar automaticamente conteúdo de vídeo com som, sem o consentimento do usuário. Se você alterar essa configuração enquanto os usuários estiverem usando o Chrome, ela só será aplicada às novas guias abertas.

Para saber mais sobre padrões do URL válidos, consulte Formatos padrão de URL para políticas empresariais.

Flash

No Chrome 88 ou mais recente, o Flash Player está obsoleto.

Define se os sites têm permissão para executar plug-ins, como o Adobe Flash Player. Os plug-ins são usados pelos sites para ativar alguns tipos de conteúdo da Web que o navegador Chrome não processa.

Arquivos PDF

Especifica como o Google Chrome abre arquivos PDF.

O Chrome faz o download dos arquivos PDF e permite aos usuários abri-los com o app padrão do sistema: o visualizador de PDF interno fica desativado no Google Chrome, e os arquivos PDF são transferidos por download para que os usuários os abram com o app padrão.

O Chrome abre os arquivos PDF, a menos que o plug-in de PDF esteja desativado: o Chrome abre todos os arquivos PDF, a menos que os usuários tenham desativado esse plug-in.

Abrir automaticamente os arquivos transferidos por download

Tipos de arquivo de abertura automática

Especifica uma lista de tipos de arquivo que são abertos automaticamente após o download. Se o recurso Navegação segura estiver ativado, os arquivos serão verificados e abertos somente depois de aprovados. Quando essa opção fica em branco, só os tipos de arquivo que os usuários permitem podem ser abertos automaticamente.

Não inclua o separador à esquerda. Por exemplo, digite apenas txt para arquivos .txt.

No Microsoft Windows, os computadores precisam ser associados a um domínio do Microsoft Active Directory, executados no Windows 10 Pro ou registrados no Gerenciamento de nuvem do navegador Chrome.

No macOS, os computadores precisam ser gerenciados pelo MDM ou associados a um domínio com o MCX.

URLs de abertura automática

Especifica uma lista de padrões de URL das páginas que podem abrir automaticamente os tipos de arquivo especificados em Tipos de arquivo de abertura automática.

Essa configuração não afeta os tipos de arquivo que os usuários escolhem abrir automaticamente.

Se você especificar um ou mais padrões de URL, o Chrome abrirá automaticamente os arquivos que corresponderem ao padrão do URL e ao tipo de arquivo, além de continuar abrindo automaticamente os tipos de arquivo permitidos pelos usuários.

Quando essa opção fica em branco, o Chrome abre automaticamente os tipos de arquivo especificados em "Tipos de arquivo de abertura automática", independentemente do URL de origem do download.

Veja a sintaxe de URLs em Permitir ou bloquear sites: formato dos filtros de URL.

Pop-ups

Define se os sites têm permissão para exibir pop-ups. Quando o navegador bloqueia os pop-ups de um site, os usuários podem clicar em Bloqueados alerta de pop-up bloqueado na barra de endereço para vê-los.

Caixas de diálogo JavaScript de origem cruzada

Essa política será removida no Chrome 95.

No Chrome 91 ou em versões posteriores, o navegador impede que os iframes acionem prompts (window.alert, window.confirm, window.prompt) com uma origem da página de nível superior diferente. Assim, o conteúdo incorporado não pode enganar os usuários para eles acreditarem que uma mensagem vem do site que estão acessando ou do navegador Chrome.

Selecione Permitir caixas de diálogo de JavaScript acionadas por um subframe de origem diferente para reverter ao comportamento anterior.

Pop-ups durante o descarregamento

Especifica se os sites podem exibir pop-ups enquanto o site é descarregado.

Uma página da Web é descarregada quando:

  • o usuário clica em um link para sair da página;
  • o usuário digita um novo URL na barra de endereço;
  • o usuário clica nos botões "Avançar" ou "Voltar";
  • a janela do navegador é fechada;
  • a página é atualizada.

Quando o navegador bloqueia os pop-ups de um site, os usuários podem clicar em Bloqueados alerta de pop-up bloqueado na barra de endereço para vê-los.

Bloqueio de URL

URLs bloqueados

Impede que os usuários do navegador Chrome acessem URLs específicos.

Para definir essa configuração, digite até mil URLs em linhas separadas.

Exceções aos URLs bloqueados

Especifica exceções à lista de URLs bloqueados.

Para definir a configuração, digite até mil URLs em linhas separadas.

Sintaxe de URLs

Cada URL precisa ter um nome de host válido, como google.com, um endereço IP ou um asterisco (*) no lugar do host. O asterisco funciona como um caractere curinga, representando todos os nomes do host e endereços IP.

Os URLs também podem incluir:

  • o esquema de URL, que é HTTP, HTTPS ou FTP, seguido de ://;
  • um valor de porta válido de 1 a 65.535;
  • o caminho para o recurso;
  • os parâmetros da consulta.

Observações:

  • Para desativar a correspondência de subdomínios, coloque um ponto a mais antes do host.
  • Não é possível usar os campos user:pass, como em http://user:pass@ftp.example.com/pub/bigfile.iso. Digite http://ftp.example.com/pub/bigfile.iso.
  • Quando ambos os filtros da lista de bloqueio de URLs e de exceção à lista de bloqueio de URLs são válidos (com o mesmo tamanho do caminho), o filtro de exceção tem prioridade.
  • Se houver um ponto adicional antes do host, a política filtrará apenas as correspondências exatas.
  • Não é possível usar um caractere curinga no fim de um URL, como em https://www.google.com/* e https://google.com/*.
  • A política pesquisa o caractere curinga (*) por último.
  • A consulta opcional é um conjunto de tokens de valor-chave e apenas chaves delimitados por "&".
  • Os tokens de valor-chave são separados por "=".
  • Um token de consulta pode terminar com um "*" para indicar correspondência de prefixo. A ordem dos tokens é ignorada durante a correspondência.

Exemplos

Entrada de URLs bloqueados Resultado
example.com Bloqueia todas as solicitações para example.com, www.example.com e sub.www.example.com.
http://example.com Bloqueia todas as solicitações HTTP para example.com e todos os subdomínios, mas permite as solicitações HTTPS e FTP.
https://* Bloqueia todas as solicitações HTTPS para qualquer domínio.
mail.example.com Bloqueia as solicitações para mail.example.com, mas não para www.example.com ou example.com
.example.com Bloqueia example.com, mas não os subdomínios, como example.com/docs.
.www.example.com Bloqueia www.example.com, mas não os subdomínios.
* Bloqueia todas as solicitações a URLs, exceto as listadas como exceção aos URLs bloqueados. Isso inclui qualquer esquema de URL, como http://google.com, https://gmail.com e chrome://policy.
*:8080 Bloqueia todas as solicitações para a porta 8080.
*/html/crosh.html Bloqueia o Secure Shell do Chrome, também conhecido como Crosh Shell.

chrome://settings

chrome://os-settings

Bloqueia todas solicitações para chrome://settings.

example.com/stuff Bloqueia todas as solicitações para example.com/stuff e os subdomínios.
192.168.1.2 Bloqueia todas as solicitações para 192.168.1.2.
youtube.com/watch?v=V1 Bloqueia vídeos do YouTube com o código V1.

Usar listas de URL bloqueadas com apps Android

Se você ativar os apps Android nos dispositivos Chrome compatíveis na sua organização, a lista de URLs bloqueados e as exceções serão ignoradas pelos apps com o WebView do sistema Android. Para aplicar uma lista de bloqueio a esses apps, defina os URLs bloqueados em um arquivo de texto (veja abaixo). Em seguida, aplique a lista de bloqueio aos apps para Android. Veja mais detalhes em Aplicar configurações gerenciadas a um app para Android.

O exemplo a seguir mostra como definir um URL bloqueado:

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

No caso de apps que não usam o WebView do sistema Android, consulte a documentação do app para ver mais informações sobre como restringir o acesso de maneira semelhante.

Sincronização do Google Drive

Com esta política, você define se os usuários podem sincronizar com o Google Drive em um dispositivo Chrome. Você pode ativar ou desativar a sincronização do Drive ou permitir que os usuários escolham.

Esta política não afeta o app para Android Google Drive no ChromeOS. Para desativar completamente a sincronização com o Google Drive, configure esta política e não permita que o app para Android Google Drive seja instalado em dispositivos Chrome compatíveis. Veja mais detalhes em Usar apps para Android em dispositivos Chrome.

Sincronização do Google Drive pela rede celular

Com esta política, você define se os usuários podem sincronizar com o Google Drive em uma conexão celular em um dispositivo Chrome. Esta política não afeta o app para Android Google Drive no ChromeOS.

Transmitir

Permitir que os usuários transmitam do Chrome

Decida se os usuários podem usar um dispositivo Chromecast para transmitir de uma guia do Chrome.

Mostrar o ícone Transmitir na barra de ferramentas

Especifique se a transmissão "" será exibida na barra de ferramentas do navegador no Chrome. Se você selecionar Sempre mostrar o ícone Transmitir na barra de ferramentas, ele sempre será exibido na barra de ferramentas ou no menu flutuante, e os usuários não poderão removê-lo.

Se você não permitir que os usuários façam transmissões, não será possível configurar esta política. O ícone "Transmitir" não será exibido na barra de ferramentas.

Tratamento rigoroso para conteúdo misto

Compatível com o Chrome 80 a 83

Especifica como o navegador Chrome e os dispositivos ChromeOS tratam conteúdo misto de imagem, vídeo e áudio HTTP não seguro.

Por padrão, o Chrome usa o tratamento rigoroso para conteúdo misto. Em sites HTTPS:

  • O upgrade do áudio e do vídeo é feito automaticamente de HTTP para HTTPS.
  • Não existe um substituto para o áudio ou o vídeo que não está disponível por HTTPS.
  • O Chrome mostra um aviso na barra de URL para as páginas que contêm imagens.

Se você não quiser que o Chrome faça o upgrade automático do áudio e do vídeo para HTTPS e mostre avisos que indicam a presença de imagens, selecione Não usar tratamento rigoroso para conteúdo misto.

Controlar o uso de exceções de conteúdo não seguro

O Google começou a bloquear automaticamente conteúdo misto no navegador Chrome e nos dispositivos ChromeOS. No futuro, as páginas https:// carregarão apenas recursos seguros https://, não http://. Para saber mais sobre o plano de implantação, consulte o blog do Chromium.

Se você selecionar Permitir que os usuários adicionem exceções para autorizar conteúdo misturado bloqueável, os usuários poderão determinar quais páginas executarão esse conteúdo. Caso contrário, não será possível carregar conteúdo misto ativo, como scripts e iframes. O Chrome não faz o upgrade automático do conteúdo misto passivo de HTTP para HTTPS nos sites adicionados como exceções.

Para executar páginas com conteúdo misto ativo, oriente os usuários a fazer o seguinte:

  1. No computador, abra o Chrome.
  2. No canto superior direito, clique em Mais "" Configurações.
  3. Em “Privacidade e segurança”, clique em Configurações do site.
  4. Role até Conteúdo não seguro.
  5. Em Permitir, clique em Adicionar.
  6. Adicione os URLs das páginas que você quer autorizar.

Observação: os URLs especificados em Permitir conteúdo não seguro nestes sites e Bloquear conteúdo não seguro nestes sites têm prioridade sobre essa configuração.

Permitir conteúdo não seguro nesses sites

Especifica uma lista de páginas que podem mostrar conteúdo misto ativo, como scripts e iframes. O Chrome não faz o upgrade automático do conteúdo misto passivo (ou bloqueável por opção) de HTTP para HTTPS. O conteúdo misto passivo inclui imagens, áudio e vídeo.

Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para políticas empresariais (em inglês).

Bloquear conteúdo não seguro nesses sites

Especifica uma lista de páginas que não podem mostrar conteúdo misto ativo, como scripts e iframes. O Chrome faz o upgrade automático do conteúdo misto passivo (ou bloqueável por opção) de HTTP para HTTPS. O Chrome não autoriza conteúdo misto passivo que não é carregado em https://. O conteúdo misto passivo inclui imagens, áudio e vídeo.

Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para políticas empresariais (em inglês).

Reativar a API Web Components v0 até o Chrome 84

Esta política será removida após o Chrome 84.

O uso das APIs Web Components v0 (Shadow DOM v0, Custom Elements v0 e HTML Imports) foi suspenso em 2018. Elas estão desativadas por padrão no Chrome 80 ou mais recente. No navegador Chrome e nos dispositivos com o ChromeOS 80 a 84, selecione Reativar a API Web Components V0 para reativar temporariamente as APIs em todos os sites.

Solicitações XHR síncronas ao dispensar a página

Essa política será removida no Chrome 88.

Para o navegador Chrome e os dispositivos ChromeOS 78 a 88. Permite especificar se as páginas podem enviar solicitações XMLHttpRequest (XHR) síncronas durante a dispensa de páginas. Por exemplo, quando os usuários fecham uma guia, saem do navegador ou digitam uma nova entrada na barra de endereço.

Renderização de janela obstruída

O navegador Chrome detecta a oclusão de janela nativa quando uma janela do navegador é coberta por outra. Se isso acontecer, o navegador Chrome não mostrará os pixels da página coberta. Mostrar páginas em branco ajuda a reduzir o uso da CPU e o consumo de energia.

Selecione Desativar a detecção da oclusão de janela para impedir que o navegador Chrome em dispositivos Microsoft Windows mostre as páginas em branco quando as janelas estiverem cobertas.

Usar controles de formulários legados

Essa política será removida após o Chrome 84.

A partir do Chrome 83, os elementos padrão de controle de formulários (por exemplo, <select>, <button> e <input type=date>) foram atualizados para melhorar a acessibilidade e a uniformidade na plataforma.

No navegador Chrome e em dispositivos com o ChromeOS 83 ou 84, selecione Usar elemento de controle de formulários legado (pré-M81) para todos os sites para restaurar temporariamente os elementos de controle de formulários legados. Caso contrário, os elementos de controle de formulários atualizados serão usados à medida que forem lançados no Chrome 83 e 84.

Ativar a coleta de dados anônimos inseridos no URL

No navegador Chrome e em dispositivos ChromeOS, a coleta de dados anônimos inseridos no URL envia ao Google o URL de cada site que o usuário visita para facilitar a pesquisa e a navegação. Se esta política não for definida, ela ficará ativa por padrão, mas o usuário poderá alterá-la.

API Web Bluetooth

Especifica se os sites podem solicitar acesso a dispositivos Bluetooth pela API Web Bluetooth.

O padrão é Permitir que o usuário decida, em que os sites solicitam acesso a dispositivos Bluetooth próximos e o usuário pode permitir ou bloquear esse acesso.

Mostrar a caixa de seleção "Sempre aberto" na caixa de diálogo do protocolo externo

Controla se a caixa Sempre aberto aparece ou não nas solicitações de confirmação para inicializar protocolos externos. Ao clicar em um link com um protocolo, o usuário vê uma caixa de diálogo com a opção de abrir um app. Quando a política é ativada, uma caixa aparece na caixa de diálogo.

Se o usuário marcar a caixa, ele não verá outras solicitações semelhantes de uso do app. Quando a política é desativada, a caixa não aparece nem é possível pular as solicitações de confirmação.

Cache de avanço e retorno

Quando ativado, o cache de avanço e retorno armazena o estado exato de uma página da Web. Quando você sai de uma página, o estado atual dela pode ser preservado no cache de avanço e retorno. Quando você clica no botão "Voltar" do navegador, a página pode ser carregada a partir do cache e restaurada, permitindo a navegação rápida.

Esse recurso pode causar problemas com alguns sites que não esperam esse tipo de armazenamento em cache. Alguns sites precisam que o evento "unload" seja despachado quando o navegador sai da página. O evento "unload" não é enviado quando a página entra no cache de avanço e retorno.

Se esta política for definida como ativada ou não for definida, o recurso será ativado.

Anotações em PDFs

Por padrão, o visualizador de PDF pode fazer anotações em PDFs nos dispositivos ChromeOS.

Impressão

Abrir tudo  |  Fechar tudo

Impressão

Você pode ativar ou desativar a impressão. Quando a impressão está desativada, o usuário não pode imprimir do menu do Google Chrome, de extensões, aplicativos JavaScript etc.

Essa política não afeta os apps Android executados no ChromeOS.

Impressão com o protocolo Privet suspenso

Especifica se as impressoras disponíveis com o protocolo Privet vão aparecer na caixa de diálogo de visualização de impressão.

Visualização de impressão padrão

As configurações também estão disponíveis para dispositivos com Sessões de visitante gerenciadas.

Seleção de impressora padrão

Para usar a impressora do sistema como a opção padrão para o Chrome, selecione Usar comportamento de impressão padrão.

Se você quiser definir uma impressora padrão para os usuários, selecione Definir a impressora padrão. Quando o usuário fizer uma impressão, o navegador Chrome vai tentar encontrar uma impressora que corresponda ao tipo e ao ID ou ao nome que você especificou. Essa impressora será selecionada como a padrão.

Essa política não afeta os apps Android no ChromeOS.

Tipos de impressora

Selecione o tipo de impressora que será pesquisado e usado como padrão. Para pesquisar todos os tipos, selecione Nuvem e local .

Correspondência de impressoras

Selecione se você quer pesquisar impressoras por nome ou código.

Impressora padrão

Especifique uma expressão regular que corresponda ao nome ou ao código da impressora que você quer usar como padrão. A expressão diferencia maiúsculas de minúsculas. A impressão usará como padrão a primeira impressora que corresponder ao nome. Veja os exemplos a seguir:

  • Para fazer a correspondência com uma impressora chamada Solarmora Lobby, digite Solarmora Lobby.
  • Para fazer a correspondência com uma impressora em solarmora-lobby-1 ou solarmora-lobby-2, digite solarmora-lobby-.$.
  • Para fazer a correspondência com uma impressora em solarmora-lobby-guest ou solarmora-partner-guest, digite solarmora-.*-guest.

Essa política não afeta os apps Android executados no ChromeOS.

Gerenciamento de impressoras nativas

Com esta política, você permite ou impede que os usuários adicionem impressoras nativas aos dispositivos ChromeOS.

O padrão é Permitir que os usuários adicionem novas impressoras. Para impedir isso, selecione Não permitir que os usuários adicionem novas impressoras.

Saiba mais sobre como configurar impressões nativas no artigo Gerenciar impressoras locais e de rede.

Modo de impressão colorida padrão

Especifica se é necessário imprimir em cores ou em preto e branco por padrão. Os usuários podem escolher imprimir em cores ou em preto e branco nos trabalhos de impressão individuais.

Restringir o modo de impressão colorida

Força os usuários a imprimir em cores ou em preto e branco. Para permitir que os usuários escolham entre as opções, selecione Não restringir o modo de impressão colorida.

Lados de página padrão

Especifica se os usuários podem imprimir nos dois lados do papel. Se você escolher imprimir em frente e verso, selecione se quer encadernar as páginas pela borda longa ou curta. Os usuários só podem imprimir em frente e verso nas impressoras com recurso de duplex integrado. Eles podem escolher imprimir em um ou ambos os lados a cada trabalho de impressão.

Restringir lados das páginas

Força os usuários a imprimir no modo simplex ou duplex nas impressoras com o recurso de duplex integrado. Para permitir que os usuários escolham entre as opções a cada trabalho de impressão, selecione Não restringir o modo duplex de impressão.

Padrão de impressão dos gráficos de plano de fundo

Determina se os gráficos de plano de fundo são impressos por padrão. Os usuários podem optar por imprimir os gráficos de plano de fundo em cada trabalho de impressão.

Restrição de impressão dos gráficos de plano de fundo

Força ou impede que os usuários imprimam os gráficos de plano de fundo. Para permitir que os usuários optem por imprimir os gráficos em segundo plano em cada tarefa de impressão, selecione Permitir que o usuário decida.

Informações do trabalho de impressão nativo

Selecione Incluir a conta de usuário e o nome de arquivo no trabalho de impressão para imprimir essas informações no cabeçalho dos trabalhos enviados por uma conexão IPP segura sobre HTTPS (IPPS) nas impressoras compatíveis com o protocolo IPP (Internet Printing Protocol). É possível ativar recursos de impressão de terceiros, como impressão segura e rastreamento de uso, se compatíveis.

Observação: se você selecionar a opção Incluir a conta de usuário e o nome de arquivo no trabalho de impressão, os usuários não poderão escolher impressoras incompatíveis com IPPS, mesmo que elas já estejam adicionadas.

Período de armazenamento do histórico de trabalhos de impressão

Especifica por quanto tempo os metadados dos trabalhos de impressão finalizados são armazenados em dispositivos ChromeOS. Insira um valor em dias.

  • Para usar o padrão do sistema, que é de 90 dias, deixe o campo por definir.
  • Para armazenar os metadados dos trabalhos de impressão por tempo indeterminado, digite -1.
  • Para impedir que os metadados dos trabalhos de impressão sejam armazenados, digite 0.
Exclusão do histórico de trabalhos de impressão

Para dispositivos ChromeOS.

Permite que os usuários excluam o histórico de trabalhos de impressão usando o app de gerenciamento de impressões ou limpando o histórico do navegador.

Restringir modo de impressão com PIN

Para impressoras com o recurso integrado de impressão com PIN

Força os usuários a imprimir com ou sem um PIN. Para permitir que os usuários escolham imprimir usando um PIN, selecione Não restringir o modo de impressão com PIN.

Observação: aplicável a impressoras configuradas para impressão sem driver compatíveis com o atributo de senha de trabalho ou impressoras com base em PPD compatíveis.

Modo padrão de impressão com PIN

Para impressoras com o recurso integrado de impressão com PIN

Determina a configuração padrão para a impressão com PIN. Quando você escolhe Com PIN, os usuários podem digitar um código ao enviar trabalhos de impressão. Em seguida, eles precisam digitar o mesmo código no teclado da impressora para liberar o trabalho.

Observação: aplicável a impressoras configuradas para impressão sem driver compatíveis com o atributo de senha de trabalho ou impressoras com base em PPD compatíveis.

Limite de páginas

Especifica o número máximo de páginas que os usuários podem imprimir em cada trabalho de impressão.

Se a política não for definida, nenhuma limitação será aplicada, e os usuários poderão imprimir quantas páginas quiserem.

Tamanho da página de impressão padrão

Modifica o tamanho de página padrão definido pela impressora ou o último tamanho de página definido pelo usuário.

Selecione o tamanho de página na lista "Tamanho da página". Se você escolher "Personalizado", indique a altura e a largura em milímetros.

Se você informar valores incompatíveis no tamanho de página personalizado ou se o tamanho de página selecionado não estiver disponível na impressora escolhida pelo usuário, a política será ignorada.

Imprimir cabeçalhos e rodapés

Permite que você obrigue ou impeça que os usuários imprimam cabeçalhos e rodapés. O padrão é o usuário decidir imprimir ou não cabeçalhos e rodapés.

Tipos de impressora bloqueados

Você pode impedir que determinados tipos de impressora ou destinos fiquem disponíveis para impressão.

Os destinos de impressora incluem o seguinte:

  • Protocolo baseado em Zeroconf (mDNS + DNS-SD)
  • Com base na extensão: também conhecidos como destinos de provedores de impressão, incluem qualquer destino que pertença a uma extensão do Google Chrome
  • Salvar como PDF
  • Impressora local: também conhecidos como destinos de impressão nativos, incluem os destinos disponíveis para as impressoras de rede compartilhada e de máquinas locais
  • Salvar no Google Drive

Ao selecionar todos os tipos de impressora, você desativa a impressão, já que não há destinos disponíveis para enviar um documento.

Se você não selecionar o tipo de impressora, os usuários poderão escolher qualquer um para imprimir.

Modo de rasterização da impressão

Somente no Microsoft Windows

Em uma impressora não PostScript, às vezes os trabalhos precisam de uma varredura para serem impressos corretamente. Por padrão, o Google Chrome faz a varredura completa de páginas quando necessário.

Selecione Rápida para evitar a varredura sempre que possível. Reduzir a quantidade de varreduras ajuda a diminuir o tamanho dos trabalhos e aumentar a velocidade de impressão.

Modo de impressora PostScript

Somente no Microsoft Windows

Quando os usuários trabalham com uma impressora PostScript, o método de geração pode afetar o desempenho da impressão.

Por padrão, ao gerar o PostScript, o navegador Chrome renderiza o texto usando fontes Tipo 3. Em algumas impressoras PostScript, você pode aumentar a velocidade de impressão selecionando o Tipo 42. Assim, o navegador Chrome vai renderizar o texto usando fontes Tipo 42 sempre que for possível.

Experiência do usuário

Abrir tudo  |  Fechar tudo

Favoritos gerenciados

Com esta política, você envia uma lista de favoritos para a conveniência dos usuários no Chrome em todas as plataformas, inclusive em dispositivos móveis. Em dispositivos ChromeOS e no navegador Chrome, os favoritos aparecem em uma pasta na barra de favoritos. O usuário não pode modificar o conteúdo da pasta, mas pode ocultar da barra de favoritos. Veja os detalhes em Gerenciar favoritos.

Barra de favoritos

Determina se a barra de favoritos aparece para os usuários. A configuração padrão é "Permitir que o usuário decida".

Posição da estante

Especifica a posição da linha de apps, também chamada de estante, nos dispositivos ChromeOS dos usuários.

Ocultamento automático da estante

Especifica se a linha de apps, também chamada de estante, é ocultada automaticamente nos dispositivos ChromeOS dos usuários.

Se você selecionar Sempre ocultar automaticamente a estante, os usuários vão precisar mover o ponteiro para o lado da tela onde a estante aparece para ver os apps, os favoritos etc.

Se você selecionar Permitir que o usuário decida, os usuários poderão clicar com o botão direito do mouse na estante e marcar ou desmarcar a opção Ocultar estante automaticamente.

Edição dos favoritos

Permite que os usuários adicionem, editem ou removam itens da barra de favoritos do Chrome.

Atalho de apps na barra de favoritos

Especifica se os usuários veem o atalho de apps na barra de favoritos.

Local de download

Define o local de download padrão nos dispositivos ChromeOS e especifica se o usuário tem permissão para mudar.

Esta política é válida apenas para arquivos transferidos por download. Se o usuário selecionar a opção Salvar (Ctrl+S), o pop-up aparecerá com a pasta "Downloads" local selecionada.

As opções são as seguintes:

  • Definir a pasta "Downloads" local como padrão, mas permitir que o usuário altere o destino
  • Definir o Google Drive como padrão, mas permitir que o usuário faça alterações
  • Forçar o Google Drive

Se o usuário já tiver escolhido um local de download antes de você selecionar Definir o Google Drive como padrão, mas permitir que o usuário faça alterações ou Definir a pasta "Downloads" local como padrão, mas permitir que o usuário altere o destino, a escolha do usuário será respeitada. Se o usuário não tiver escolhido um local de download quando você selecionar uma dessas duas políticas, o padrão será definido, mas o usuário poderá mudá-lo depois.

Se você selecionar Forçar o Google Drive, independentemente da escolha anterior do usuário, o Google Drive será definido como a pasta de download, e o usuário não poderá mudar isso. Mas ele poderá transferir os arquivos entre pastas locais e o Google Drive com o app Arquivos. No Chrome 90 ou mais recente, essa configuração não afeta as capturas de tela feitas no ChromeOS. O download de capturas de tela para a pasta de downloads padrão do ChromeOS não é compatível com a opção Forçar o Google Drive.

Essa configuração não afeta os apps Android com o ChromeOS. Geralmente, esses apps fazem o download em uma pasta mapeada para a pasta de downloads do ChromeOS, mas eles também podem salvar os arquivos em outros locais.

Prompt de local do download

Especifica se os usuários precisam escolher onde salvar cada arquivo antes de fazer o download. Escolha uma opção:

  • Permitir que o usuário decida: os usuários podem escolher se querem especificar um local para cada download. Para ajustar as configurações de download, é preciso abrir o Chrome e acessar Mais""eConfiguraçõeseAvançadoeDownloads.
  • Não perguntar ao usuário (o download começa imediatamente): faz o download dos arquivos no local padrão sem perguntar ao usuário onde eles devem ser salvos. Para escolher um local de download padrão, defina a configuração Local de download.
  • Perguntar ao usuário onde salvar o arquivo antes do download: os usuários podem escolher um local específico para cada download.
Balão de download

Specifies whether the new download bubble UI is displayed in Google Chrome.

The download bubble is enabled by default and if you disable it, the old download shelf UI is displayed.

Verificação ortográfica

Define se os usuários podem usar a verificação ortográfica. Escolha uma opção:

  • Permitir que o usuário decida: é a opção padrão. Os usuários podem ativar ou desativar a verificação ortográfica nas configurações de idioma.
  • Desativar a verificação ortográfica: desativa a verificação ortográfica de todas as origens, e os usuários não podem ativar o recurso. As configurações do Serviço de verificação ortográfica, Idiomas com verificação ortográfica aplicada e Idiomas com verificação ortográfica desativada não são aplicadas.
  • Ativar a verificação ortográfica: ativa a verificação ortográfica, e os usuários não podem desativar o recurso. Em dispositivos Microsoft Windows, ChromeOS e Linux, os usuários ainda podem ativar ou desativar a verificação ortográfica de idiomas específicos.

Se você selecionar Ativar a verificação ortográfica, vai poder ativar ou desativar o recurso em idiomas específicos. Para as opções Idiomas com verificação ortográfica aplicada e Idiomas com verificação ortográfica desativada, selecione os idiomas que você quer usar ou bloquear na lista.

Para impedir que os usuários desativem a verificação ortográfica em todos os idiomas, use a configuração Idiomas com verificação ortográfica aplicada para ativar os idiomas que você quer.

Observação: as configurações Idiomas com verificação ortográfica aplicada e Idiomas com verificação ortográfica desativada só vão estar disponíveis no Admin Console se você selecionar Ativar a verificação ortográfica.

Serviço de verificação ortográfica

Selecione Ativar o serviço de verificação ortográfica da Web para sempre permitir que o Chrome use um serviço da Web do Google e corrija erros de ortografia em textos digitados pelos usuários. Veja os detalhes em Sugestões para erros de ortografia.

A opção Permitir que o usuário decida é selecionada por padrão. Os usuários podem ativar ou desativar a Verificação ortográfica aprimorada.

Se a configuração Verificação ortográfica estiver definida como Desativar a verificação ortográfica, a configuração desse serviço não terá efeito.

Localidade do navegador

Microsoft Windows only

Specifies what language Google Chrome uses. 

The default is Use the language specified by user or system and the fallback locale is en-US.

Idiomas preferidos

Especifica os idiomas preferidos para uso no navegador Chrome. Selecione os idiomas na lista disponível. Em seguida, organize a lista em ordem decrescente de preferência.

Os usuários têm acesso à lista de idiomas em chrome://settings/languages em Ordenar idiomas com base na sua preferência. Os idiomas que você especificar sempre aparecerão no topo da lista, e os usuários não poderão removê-los ou reordená-los. No entanto, eles podem adicionar e reordenar os próprios idiomas preferidos. Os usuários também têm controle total da linguagem da IU do navegador e das configurações de tradução e verificação ortográfica, a menos que elas sejam aplicadas por outras políticas.

Se você não especificar um idioma preferido, os usuários poderão mudar toda a lista.

Google Tradutor

Permite definir se o Chrome vai usar o Google Tradutor, que oferece tradução de conteúdo de páginas da Web para idiomas não especificados no dispositivo Chrome do usuário. Você pode configurar o Chrome para sempre oferecer tradução, nunca oferecer ou permitir que os usuários decidam.

Páginas de erro alternativas

Determina se o navegador Chrome mostra sugestões de páginas quando não pode se conectar a um endereço da Web. O usuário vê sugestões para acessar outras partes do site ou pesquisar a página.

Corresponde à opção do usuário Utilizar um serviço da Web para solucionar erros de navegação nas Configurações do Chrome. Você pode permitir que o usuário configure a opção ou optar por mantê-la sempre ativada ou desativada.

Ferramentas de desenvolvedor

Controla se a opção "Ferramentas para Desenvolvedores" aparece no menu "Ferramentas". Com as Ferramentas para Desenvolvedores, os desenvolvedores e programadores da Web têm acesso às configurações internas do navegador e aos aplicativos da Web. Veja mais detalhes em Visão geral das ferramentas para desenvolvedores.

O padrão para os clientes do Enterprise é Permitir o uso de ferramentas para desenvolvedores, exceto para as extensões de instalação forçada. Isso significa que os atalhos de teclado e as opções de menu e do menu de contexto que abrem as Ferramentas para desenvolvedores ou o Console JavaScript estão ativados em geral, mas desativados nas extensões de instalação forçada pela política corporativa.

O padrão para usuários não gerenciados é Sempre permitir o uso de ferramentas de desenvolvedor integradas. Se quiser desativar as ferramentas para desenvolvedores em todos os contextos, selecione Nunca permitir o uso de ferramentas para desenvolvedores integradas.

Se você tiver ativado os apps Android nos dispositivos ChromeOS compatíveis da organização, essa configuração também vai controlar o acesso às "Opções para desenvolvedores Android". Se você definir a configuração como Nunca permitir o uso de ferramentas de desenvolvedor integradas, os usuários não vão poder acessar as "Opções do desenvolvedor". Se ela for definida com qualquer outra opção ou não for definida, os usuários poderão acessar as "Opções do desenvolvedor" tocando sete vezes no número da versão no app de configurações do Android.

Preenchimento automático do formulário

Especifica se o usuário pode usar o recurso de preenchimento automático para simplificar o preenchimento de formulários on-line. Na primeira vez que o usuário preenche um formulário, o Chrome salva automaticamente as informações digitadas, como nome, endereço, número de telefone ou endereço de e-mail.

Você pode permitir que o usuário configure a opção ou optar por mantê-la sempre ativada ou desativada.

Formas de pagamento

Controla se os sites podem verificar se os usuários têm formas de pagamento salvas.

Sugestões de emojis

Permite ativar ou desativar as sugestões de emojis quando os usuários digitam nos dispositivos ChromeOS.

Pré-busca de DNS

Quando a pré-busca de DNS está ativada, o Chrome pesquisa os endereços IP de todos os links em uma página da Web exibida, para que os links clicados pelo usuário sejam carregados mais rapidamente.

Você pode permitir que o usuário configure a opção ou optar por mantê-la sempre ativada ou desativada.

Previsão da rede

Determina se o Chrome prevê as ações da rede. O Chrome pode usar um serviço de previsão para carregar as páginas mais rapidamente ou ajudar a completar as pesquisas e os URLs que os usuários digitam na barra de endereço.

Como administrador, você pode desativar ou exigir a previsão da rede. Se você selecionar Permitir que o usuário decida, a configuração será ativada no Chrome. Os usuários podem alterar as próprias configurações do serviço de previsão.

Adicionar perfis

Por padrão, os usuários podem adicionar perfis no Chrome para manter as informações do navegador separadas, como favoritos, histórico, senhas e outras configurações. Os perfis são ideais para usuários que compartilham um computador ou para separar contas diferentes, como a profissional e a pessoal. Selecione Desativar a adição de novos perfis para impedir que os usuários adicionem novos perfis no navegador Chrome.

Acesso por login múltiplo

Antes de usar esta configuração, consulte Permitir que vários usuários façam login ao mesmo tempo.

No caso de apps Android executados no ChromeOS, mesmo que você selecione Acesso irrestrito de usuários (permitir que os usuários sejam adicionados a qualquer sessão), apenas o usuário principal vai poder usar apps Android. Se você escolher O usuário gerenciado precisa ser o usuário principal (usuários secundários são permitidos), os apps Android vão estar disponíveis para o usuário principal se o dispositivo for compatível com apps Android e eles estiverem ativados na organização.

Faça login em contas secundárias

Depois de fazer login no dispositivo, os usuários podem alternar entre as contas na janela do navegador e no Google Play.

Observação: se você adicionar apps Android à lista de permissões, os usuários não poderão usar contas secundárias no Google Play.

  1. Escolha uma opção:
    • Selecione Permitir que usuários façam login em qualquer Conta do Google secundária para permitir que os usuários façam login em qualquer Conta do Google no navegador. Veja mais detalhes em Tipos de Contas do Google.
    • Para impedir que os usuários façam login nas Contas do Google no navegador ou saiam delas, selecione Impedir que os usuários façam login em Contas do Google secundárias ou saiam dessas contas.
    • Para permitir que os usuários acessem os Serviços do Google com apenas uma conta em uma lista de domínios especificados do Google Workspace, selecione Permitir que os usuários façam login apenas nos domínios do Google Workspace definidos abaixo.
  2. Se você permitir que os usuários façam login apenas nos domínios específicos do Google Workspace, faça o seguinte:
    1. Inclua todos os domínios da organização na lista. Caso você não faça isso, os usuários talvez não tenham acesso aos serviços do Google. Para ver a lista dos seus domínios, clique em domínios da organização abaixo da lista de domínios.
    2. Para incluir Contas do Google pessoais, como @gmail.com e @googlemail.com, adicione consumer_accounts à lista. Você também pode permitir ou impedir o acesso a algumas contas. Veja mais detalhes em Bloquear o acesso a contas pessoais.
  3. Se você permitir que os usuários façam login apenas nos domínios específicos do Google Workspace ou impedir que eles façam login nas contas no navegador ou saiam delas, também precisará fazer o seguinte:
    1. Defina uma restrição de login para que apenas os usuários da organização possam acessar os dispositivos ChromeOS. Veja mais detalhes em Restrição de login.
    2. Desative a navegação como visitante nos dispositivos. Veja mais detalhes em Modo visitante.
    3. Impeça o uso do modo de navegação anônima. Veja mais detalhes em Modo de navegação anônima.
Modo visitante do navegador

Controla se os usuários podem fazer login no navegador Chrome como visitantes. Se você selecionar Permitir logins no navegador como visitante (padrão), os usuários vão poder iniciar sessões de navegador como visitante e todas as janelas vão ser exibidas no modo de navegação anônima. Quando os usuários saírem do modo visitante, a atividade de navegação deles será excluída do dispositivo.

Quando essa configuração está ativada, você também pode Permitir logins no perfil e no navegador como visitante (padrão). Os usuários podem fazer login como visitante e usar perfis novos e existentes. Para aplicar o uso de sessões como visitante e impedir logins de perfil, selecione Permitir apenas logins no navegador como visitante.

Se você selecionar Impedir logins no navegador como visitante, o navegador Chrome não vai permitir que os perfis de convidados sejam iniciados.

Área de trabalho unificada (BETA)

Esta configuração também está disponível para Sessões de visitante gerenciadas e aplicativos de quiosque

Para permitir que os usuários criem uma janela abrangendo vários monitores ou TVs, selecione Disponibilizar o "Modo área de trabalho unificada" para o usuário. Por padrão, este recurso está desativado. Os usuários podem desativar a área de trabalho unificada e ainda usar duas telas externas, mas cada janela aparecerá em apenas uma das telas, mesmo que a área de trabalho seja exibida em ambas.

  • É possível usar até duas telas externas.
  • A área de trabalho unificada destina-se a monitores com a mesma resolução.
  • Com essa configuração ativada, a área de trabalho unificada é o modo padrão quando um usuário conecta um monitor ao próprio dispositivo.
Coleta de logs de eventos WebRTC

Selecione Permitir a coleta de logs de eventos WebRTC para que os aplicativos da Web gerem e coletem logs de eventos WebRTC para os usuários. Os registros podem ajudar o Google a identificar e resolver problemas de áudio e videochamadas. Eles contêm informações de diagnóstico, como o horário de envio e recebimento dos pacotes RTP e o tamanho deles, feedback sobre congestionamento na rede e metadados sobre o tempo e a qualidade dos quadros de áudio e vídeo. Os registros não têm o conteúdo de vídeo ou áudio das reuniões.

Para coletar os registros de clientes do Google Meet, ative esta configuração e a política Upload de registros de cliente no Google Admin Console.

Respostas rápidas

ChromeOS versão 97 ou mais recente

O recurso Respostas rápidas fica ativado por padrão. Ele tem permissão para acessar o conteúdo selecionado e enviar as informações ao servidor do Google para receber definições, traduções ou resultados de conversão de unidades. Nos dispositivos ChromeOS, os usuários podem clicar com o botão direito do mouse ou tocar e manter a seleção de texto pressionada para mostrar as informações relacionadas.

Se você usar o Admin Console para desativar os recursos do Respostas rápidas, os usuários não vão poder mudar essa opção.

Recursos do sistema desativados

Especifica quais recursos do sistema são desativados nos dispositivos ChromeOS. Recomendamos usar essa configuração para bloquear configurações da câmera, do SO e do navegador em vez de usar a configuração de bloqueio de URL ou bloquear apps e extensões pelo código.

Quando os usuários tentarem abrir um recurso que você desativou, verão uma mensagem informando que o recurso foi bloqueado pelo administrador.

Jogo do dinossauro

Define se o jogo do dinossauro fica disponível no navegador Chrome ou em dispositivos ChromeOS quando os dispositivos estão off-line. Escolha uma destas opções:

  • Permitir o jogo do dinossauro no navegador Chrome quando o dispositivo estiver off-line, mas não nos dispositivos ChromeOS registrados: quando os dispositivos estão off-line, o jogo do dinossauro não é acessível para os usuários em dispositivos ChromeOS registrados, mas é acessível no navegador Chrome.
  • Permitir o jogo do dinossauro quando o dispositivo estiver off-line: o jogo do dinossauro fica disponível para os usuários quando os dispositivos estão off-line.
  • Não permitir o jogo do dinossauro quando o dispositivo estiver off-line: o jogo do dinossauro não é acessível para os usuários quando os dispositivos estão off-line.
Recomendações de apps instalados anteriormente

Quando a caixa de pesquisa está vazia, determina se o acesso rápido dos dispositivos ChromeOS recomenda apps que foram instalados anteriormente em outros dispositivos. Escolha uma opção:

  • Exibir as recomendações de apps no acesso rápido do ChromeOS
  • Não exibir recomendações de apps no acesso rápido do ChromeOS
Conteúdo sugerido

Quando os usuários abrem o acesso rápido no dispositivo ChromeOS e começam a digitar na caixa de pesquisa, o Google Chrome apresenta sugestões de conteúdo, como URLs de páginas da Web e apps.

URLs na barra de endereço

Chrome 86 e posterior

Especifica se os usuários veem o URL completo da página da Web na barra de endereço.

O URL completo não é exibido na barra de endereço para alguns usuários. Em vez disso, eles veem o URL padrão, que mostra apenas o domínio. Isso ajuda a protegê-los contra estratégias de phishing comuns.

Escolha uma opção:

  • Mostrar o URL padrão. Os usuários podem alternar para o URL completo, exceto em dispositivos ChromeOS gerenciados.
  • Mostrar o URL padrão
  • Mostrar o URL completo
Área de transferência compartilhada

Especifica se os usuários conectados podem copiar e colar conteúdo de texto entre computadores Chrome e dispositivos Android quando a Sincronização do Chrome está ativada. O recurso de área de transferência compartilhada é ativado por padrão.

Modo de tela cheia

Especifica se, com as permissões adequadas, usuários, apps e extensões podem usar o modo tela cheia. O padrão é permitir o uso do modo tela cheia.

Alerta em tela cheia

Especifica se alertas de tela cheia serão exibidos quando o dispositivo retornar de uma tela desligada ou do modo de Suspensão.

Por padrão, um alerta é exibido para lembrar os usuários de sair da tela cheia antes de digitar a senha. Selecione Desativar o alerta em tela cheia ao ativar o dispositivo para desativar esse recurso.

Tela cheia depois do desbloqueio

Lista os URLs que podem continuar no modo de tela cheia sem mostrar uma notificação depois que os dispositivos ChromeOS são desbloqueados. Veja a sintaxe dos URLs em Permitir ou bloquear sites: formato dos filtros de URL. Quando essa opção fica em branco, nenhum URL pode continuar no modo de tela cheia sem uma notificação.

Conteúdo promocional

Especifica se o navegador Chrome mostra informações do produto na guia inteira para ajudar os usuários a fazer login no Chrome, escolher o Chrome como o navegador padrão ou saber mais sobre os recursos do produto.

Mostrar cards na página "Nova guia"

É possível especificar se os cards serão exibidos na página "Nova guia" quando o conteúdo estiver disponível. Com base no comportamento de navegação dos usuários, os cards mostram pesquisas recentes.

O padrão é Permitir que o usuário decida se os cards ficam visíveis ou não.

Maximizar a janela na primeira execução

Para dispositivos ChromeOS.

Especifica se o Chrome sempre maximiza a primeira janela quando os usuários executam o Chrome pela primeira vez.

Ativar recomendações de mídia

Por padrão, o navegador mostrará recomendações de mídia personalizadas para o usuário. Essas recomendações são baseadas no comportamento do usuário, como os sites visitados frequentemente e as pesquisas na Web. Se esta política for desativada, as recomendações serão ocultadas do usuário.

Caixa de diálogo de seleção de arquivos

Permite que os usuários abram caixas de diálogo no Chrome com arquivos que podem ser abertos e selecionados. Se essa política for desativada, sempre que uma caixa de diálogo para seleção de arquivos aparecer devido a uma ação do usuário, como importar favoritos, fazer upload de arquivos ou salvar links, ele verá uma mensagem, e essas caixas serão bloqueadas.

Permitir o feedback do usuário

Especifica se os usuários podem enviar feedback ao Google em Menue depoisAjudae depoisInformar um problema ou usando uma combinação de teclas.

O padrão é Permitir o feedback do usuário.

Pesquisa por toque

Você pode ativar ou desativar essa política para os usuários.

Com ela, é possível fazer pesquisas tocando e mantendo pressionada uma palavra ou frase até que uma sobreposição apareça na parte inferior da tela. Eles podem tocar na sobreposição para completar uma pesquisa e mostrar os resultados.

O padrão é Permitir que os usuários toquem para pesquisar, que pode ser ativado ou desativado mais tarde.

Ícone dos experimentos do navegador na barra de ferramentas

Especifica se os usuários podem acessar os recursos experimentais do navegador por meio de um ícone na barra de ferramentas.

Observação: chrome://flags e todas as outras formas de ativar e desativar os recursos do navegador continuam funcionando como esperado, independentemente de a política estar ativada ou desativada.

Pesquisa assistida por câmera do Google Lens

Especifica se os usuários podem utilizar o Google Lens em dispositivos Android para saber mais sobre imagens.

Veja detalhes sobre como pesquisar usuários na Web com imagens no artigo Pesquisar na Web pelo Chrome.

Aviso de slot médio na página Nova guia

Controla a visibilidade do aviso abaixo de slot médio na página de nova guia.

Avisar antes de sair

Applies to macOS only

Specifies whether a warning dialog is displayed when the user is attempting to quit their browser.

Filtragem de parâmetros de URL

Specifies whether the browser can filter URL parameters.

The default allows the browser to filter URL parameters. This means the filter might remove some parameters when a user selects Open Link in Incognito Window from the context menu.

Dispositivos conectados

Abrir tudo  |  Fechar tudo

Smart Lock

Disponível em dispositivos Android 5.0 Lollipop ou versão mais recente e ChromeOS com o Chrome 40 ou versão mais recente

Permite que os usuários desbloqueiem o dispositivo ChromeOS sem uma senha ao usar um smartphone Android. Se o usuário e os dispositivos estiverem próximos, não será necessário digitar uma senha para desbloquear o dispositivo ChromeOS.

Tethering instantâneo
Os usuários podem fazer o tethering instantâneo do smartphone do Google para compartilhar os dados móveis com o dispositivo.
Mensagens

Os usuários podem configurar a sincronização de mensagens SMS entre smartphones e dispositivos ChromeOS.

Observação: se esta política for permitida, os usuários precisarão seguir um fluxo de configuração para ativar esse recurso explicitamente. Quando o fluxo de configuração for concluído, eles poderão enviar e receber mensagens SMS nos dispositivos.

Clique para ligar

Especifica se os usuários poderão enviar números de telefone de dispositivos ChromeOS para dispositivos Android quando fizerem login.

O padrão é Permitir que os usuários enviem números de telefone do Chrome para o smartphone.

Seu smartphone

Especifica se os usuários podem interagir com o smartphone Android deles em um dispositivo ChromeOS.

O padrão é Não permitir a ativação de "Seu smartphone", e os usuários não podem ativar o recurso.

Se você selecionar a opção Permitir a ativação de "Seu smartphone", os usuários poderão ativar o recurso, e as duas opções a seguir serão exibidas.

  • Permitir que as notificações de "Seu smartphone" sejam ativadas: se você ativar essa opção, os usuários que já tiverem ativado o recurso poderão enviar ou receber notificações do smartphone deles no ChromeOS.
  • Permitir que a continuação de tarefas de "Seu smartphone" seja ativada: se você ativar essa opção, os usuários que já tiverem ativado o recurso poderão continuar as tarefas, como ver páginas da Web do smartphone deles, no ChromeOS.

Acessibilidade

Observação: por padrão, as configurações de acessibilidade ficam desativadas até que o usuário as ative nas configurações de acessibilidade do Chromebook ou usando os atalhos de teclado. Recomendamos que você tenha cuidado ao desativar qualquer um dos recursos de acessibilidade, porque isso pode causar problemas para usuários com deficiências ou necessidades específicas. Quando uma política não é definida, os usuários podem acessar o recurso a qualquer momento. Quando ela é definida, não pode ser modificada pelos usuários.

Abrir tudo  |  Fechar tudo

Atalhos de acessibilidade

Permite definir se os atalhos de acessibilidade do teclado estão ou não desativados. Se esta política não for definida, os atalhos de teclado estarão disponíveis para os usuários. Você pode defini-la como Desativar atalhos de acessibilidade.

Veja mais informações em Ativar recursos de acessibilidade do Chromebook.

Feedback falado do ChromeVox

O leitor de tela ChromeVox ajuda as pessoas com deficiência visual. Quando ele está ativado, o Chromebook lê o texto da tela em voz alta. Para usuários com deficiência auditiva, esse recurso permite que o texto seja exibido em uma linha braille conectada.

Veja mais detalhes em Usar o leitor de tela integrado e Usar um dispositivo braille com o Chromebook.

Selecionar para ouvir

Os usuários podem ouvir um trecho do texto da página lido em voz alta, como palavras, seleções de texto ou partes específicas da tela. Para uma experiência melhor de áudio e vídeo, cada palavra é destacada à medida que é lida em voz alta.

Veja mais detalhes em Ouvir o texto lido em voz alta.

Alto contraste

O modo de alto contraste altera o esquema de cores da fonte e do plano de fundo para facilitar a leitura das páginas. É possível ativar essa configuração nas configurações de acessibilidade ou pressionando Ctrl + Search + h.

Lupa

Permite que o usuário aumente o zoom na tela em até 20 vezes o tamanho padrão. Você pode desativar a lupa ou determinar o tipo de lupa ativado para os usuários.

Veja mais detalhes em Aumentar o zoom ou ampliar a tela do Chromebook.

Teclas de aderência

Permite que combinações de teclas de atalho sejam digitadas em sequência, sem a necessidade de pressionar várias teclas ao mesmo tempo. Por exemplo, em vez de pressionar as teclas Ctrl e V ao mesmo tempo, o usuário pode ativar esse comando com as teclas de aderência pressionando Ctrl, depois V. Esse recurso é útil principalmente para usuários com deficiência física.

Veja mais detalhes em Usar atalhos do teclado, uma tecla de cada vez.

Teclado na tela

Com o recurso de teclado na tela, você pode digitar caracteres sem usar teclas físicas. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado.

Consulte mais detalhes em Usar o teclado na tela.

Teclado na tela no modo tablet

Permite que os usuários insiram caracteres sem usar teclas físicas quando os dispositivos estão no modo tablet. O teclado na tela normalmente é usado em dispositivos com interface touchscreen, mas também pode ser acessado com um touchpad, mouse ou joystick conectado.

Veja os detalhes em Usar o teclado na tela.

Observação: quando você define esta política, os usuários não podem mudá-la.

Esta configuração não tem efeito quando você ativa a configuração do ChromeOS Teclado na tela ou Ativar teclado na tela.

A opção selecionada para esta configuração é aplicada quando você desativa a configuração do ChromeOS Teclado na tela ou Ativar teclado na tela.

O teclado na tela é sempre exibido quando você seleciona Ativar o teclado na tela nos modos tablet e laptop, mesmo caso exista um teclado físico. 

O teclado na tela pode mudar para um layout compacto dependendo do método de entrada.

Ditado

Os usuários podem digitar documentos longos, e-mails e trabalhos escolares usando a voz em vez de um teclado.

Veja mais detalhes em Digitar texto usando a voz.

Destaque de foco do teclado

Este recurso destaca objetos na tela conforme o usuário navega por eles com o teclado. Ele ajuda o usuário a identificar em que parte da página está ao preencher um formulário ou selecionar uma opção.

Destaque do cursor de texto

Este recurso destaca a área ao redor do cursor durante a edição de texto.

Clique automático

Ao passar o cursor do mouse, ele clica ou rola automaticamente. Isso pode ser útil para usuários com dificuldade para clicar no mouse ou no touchpad.

Veja mais detalhes em Clicar automaticamente em objetos no Chromebook.

Cursor grande

Aumenta o tamanho do cursor do mouse para que ele fique mais visível na tela.

Destaque do cursor

Cria um anel de foco de cor em volta do cursor do mouse para melhorar a visibilidade na tela.

Botão principal do mouse

Altera a ordem do botão principal do mouse e do touchpad da esquerda para a direita. Quando esta política não é definida, o botão esquerdo do mouse é o principal, mas isso pode ser alterado a qualquer momento.

Áudio mono

Muda as saídas de áudio nos dispositivos ChromeOS para que fones de ouvido e alto-falantes integrados tenham o mesmo volume no lado esquerdo e no lado direito. Essa configuração é útil para usuários que ouvem melhor de um lado.

Descrições de imagens

Os usuários de leitores de tela ou outras tecnologias adaptativas similares no Chrome veem descrições das imagens sem etiqueta na Web, como aquelas que não têm um texto alternativo. O Chrome envia imagens ao Google para criar as descrições. Não são enviados cookies nem dados do usuário, e o Google não salva nem registra o conteúdo de imagens.

Veja os detalhes no artigo Receber descrições de imagens no Chrome.

Ativação e desativação

Permitir wake locks

Especifica se os wake locks são permitidos para o gerenciamento de energia. Os wake locks forçam o PowerManager a manter a tela ligada ou colocar a CPU no modo de espera. Isso é útil, por exemplo, para garantir o funcionamento da conexão Wi-Fi com o melhor desempenho. Extensões podem solicitar wake locks pela API da extensão de gerenciamento de energia e por apps ARC.

O padrão é permitir wake locks. Se você selecionar Não permitir wake locks, as solicitações do wake lock serão ignoradas.

Se você selecionar Permitir wake locks, também poderá usar uma das seguintes opções:

  • Permitir wake locks de tela para gerenciamento de energia
  • Rebaixar solicitações de wake lock da tela para solicitações de wake lock do sistema

Os wake locks de tela impedem que os dispositivos escureçam ou bloqueiem a tela quando um aplicativo precisa continuar funcionando.

Duração do sinal de atividade

Especifica o tempo máximo de atraso do encerramento do navegador para permitir que o Chrome processe solicitações de sinal de atividade. Digite um valor entre 0 e 5 segundos. Quando essa opção fica em branco, o valor padrão é 0 segundos, e o Chrome é desligado imediatamente.

Veja detalhes sobre solicitações de sinais de atividade na documentação Buscar padrão.

Modelo de carregamento adaptável

You can enable the adaptive charging model to hold the charging process and extend the battery life of devices.

When you plug your device into a charger, the adaptive charging model automatically adjusts the amount of power that is sent to your device based on how much power it needs. This means that your device does not overcharge, potentially damaging the battery.

When the adaptive charging model does hold the charging process, the battery is kept at a certain level, for example 80%. It will then charge the device to 100% when the user needs it.

Provedor de pesquisa Omnibox

Abrir tudo  |  Fechar tudo

Sugestão de pesquisa

Permite ativar ou desativar um serviço de previsão para completar os endereços da Web ou os termos de pesquisa digitados pelos usuários. Você pode optar por mantê-lo sempre ativado ou desativado ou permitir que o usuário defina essa opção nas configurações do Chrome.

Provedor de pesquisa Omnibox

Especifica o nome do provedor de pesquisa padrão. Se você selecionar Bloquear as configurações do Provedor de pesquisa Omnibox com os valores abaixo, poderá personalizar as seguintes opções:

Nome do provedor de pesquisa Omnibox

Digite um nome para usar na barra de endereço. Se você não fizer isso, o Chrome usará o nome do host do URL de pesquisa do provedor de pesquisa Omnibox.

Palavra-chave do provedor de pesquisa Omnibox

Especifica a palavra-chave como o atalho para acionar a pesquisa.

URL de pesquisa do provedor de pesquisa Omnibox

Especifica o URL do mecanismo de pesquisa.

O URL precisa conter a string '{searchTerms}', que é substituída no momento da consulta pelos termos que o usuário está procurando. Por exemplo, "http://search.my.company/search?q={searchTerms}".

Para usar o Google como seu mecanismo de pesquisa, digite o seguinte:

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

URL de sugestão do provedor de pesquisa Omnibox

Especifica o URL do mecanismo de pesquisa usado para apresentar sugestões de pesquisa.

O URL deve conter a string "{searchTerms}", que é substituída no momento da consulta pelo texto que o usuário digitou.

Para usar o Google como o mecanismo de pesquisa que mostra sugestões, digite:

{google:baseURL}complete/search?output=chrome&q={searchTerms}

URL instantâneo do provedor de pesquisa omnibox

Especifica o URL do mecanismo de pesquisa usado para fornecer resultados instantâneos.

O URL deve conter a string "{searchTerms}", que é substituída no momento da consulta pelo texto que o usuário digitou.

URL do ícone do provedor de pesquisa omnibox

Especifica o URL do ícone do provedor de pesquisa. Antes de ativar a opção Bloquear as configurações do provedor de pesquisa omnibox com os valores abaixo, você precisa acessar o site do provedor de pesquisa pelo menos uma vez para que o arquivo de ícone seja recuperado e armazenado em cache.

Codificações do provedor de pesquisa omnibox

Especifica as codificações de caractere compatíveis com o provedor de pesquisa.

Codificações são nomes de página de código como UTF-8, GB2312 e ISO-8859-1. Eles são tentados na ordem fornecida. O padrão é UTF-8.

Histórico de pesquisa no painel lateral

Para dispositivos ChromeOS com a versão 96 ou mais recente

Especifica se os usuários podem ver os resultados mais recentes da Pesquisa Google em um painel lateral e em uma página da Web ao mesmo tempo. Para abrir o painel lateral e ver os resultados, os usuários precisam clicar no ícone "G" ao lado da barra de endereço.

Se você selecionar Desativar a exibição dos resultados mais recentes da Pesquisa Google em um painel lateral do navegador, o usuário não vê o ícone.

Hardware

Abrir tudo  |  Fechar tudo

Dispositivos de armazenamento externo

Controla se os usuários na organização podem usar os dispositivos ChromeOS para montar drives externos, inclusive pen drives USB, discos rígidos externos, armazenamento ótico, cartões SD (Secure Digital) e outros cartões de memória. Se você bloquear o armazenamento externo, e um usuário tentar montar um drive externo, o Chrome vai notificar o usuário de que a política está em vigor.

Se você escolher Permitir dispositivos de armazenamento externo (somente leitura), os usuários poderão ler os arquivos em dispositivos externos, mas não poderão gravar dados neles. Também não é permitido formatar os dispositivos.

Essa política não afeta o Google Drive ou o armazenamento interno, como os arquivos salvos na pasta "Download".

API WebUSB

Você pode especificar se os sites podem ou não solicitar acesso aos dispositivos USB conectados, ou permitir que o usuário decida. Também é possível adicionar uma lista de URLs que podem ou não solicitar ao usuário acesso a um dispositivo USB conectado.

Na seção Permitir que sites da Web solicitem acesso a dispositivos USB conectados, selecione uma das seguintes opções:

  • (Padrão) Permitir que o usuário decida se os sites podem solicitar acesso: os sites da Web podem pedir acesso, mas os usuários podem alterar essa configuração.
  • Permitir que os sites solicitem acesso ao usuário: os sites podem pedir acesso aos dispositivos USB conectados.
  • Não permitir que os sites solicitem acesso: recusa o acesso aos dispositivos USB conectados.

No campo Permitir que estes sites solicitem acesso a dispositivos USB, digite todos os URLs com permissão para pedir acesso aos dispositivos USB conectados.

No campo Impedir que estes sites solicitem acesso a dispositivos USB, digite todos os URLs que não têm acesso aos dispositivos USB conectados.

Quando o URL não está bloqueado, a opção definida em Permitir que sites da Web solicitem acesso a dispositivos USB conectados ou as configurações pessoais dos usuários têm precedência, nessa ordem.

Não insira o mesmo URL nos campos Permitir que estes sites solicitem acesso a dispositivos USB e Impedir que estes sites solicitem acesso a dispositivos USB. Se um URL corresponder a ambos, nenhuma política terá precedência.

Veja os detalhes sobre padrões de URL válidos em Formatos padrão de URL para políticas empresariais (em inglês).

Entrada de áudio

Controla se os usuários da sua organização podem permitir que os sites acessem a entrada de áudio do microfone integrado em um dispositivo ChromeOS.

Quando o usuário conecta um dispositivo externo de entrada de áudio, o áudio do dispositivo ChromeOS ativa o som imediatamente.

Se você tiver ativado os apps Android nos dispositivos ChromeOS compatíveis na organização e esta política estiver desativada, a entrada do microfone vai ser desativada em todos os apps Android, sem exceções.

URLs permitidos de entrada de áudio

Permite que os URLs tenham acesso a dispositivos de captura de áudio sem uma solicitação.

Os padrões desta lista serão comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada, o acesso aos dispositivos de captura de áudio será concedido sem que seja solicitada a confirmação do usuário.

Saiba mais sobre padrões de URL válidos em Formatos padrão de URL para políticas empresariais.

Saída de áudio

Controla se os usuários na sua organização podem reproduzir som nos dispositivos ChromeOS. A política é aplicada a todas as saídas de áudio nos dispositivos ChromeOS, inclusive alto-falantes integrados, entradas para fones de ouvido e dispositivos externos conectados às portas HDMI e USB.

Se você desativar o áudio, o dispositivo ChromeOS ainda vai mostrar os controles de áudio, mas os usuários não vão poder mudar as opções. Além disso, um ícone de item silenciado será exibido.

Esta política não afeta o app Android Google Drive no ChromeOS.

Prioridade do processo de áudio

Somente no Microsoft Windows

Controla a prioridade do processo de áudio do navegador Chrome. Escolha uma opção:

  • Usar a prioridade padrão do sistema para o processo de áudio do Chrome
  • Usar a prioridade normal para o processo de áudio do Chrome
  • Usar a prioridade alta para o processo de áudio do Chrome

Com essa configuração, administradores podem executar áudio com maior prioridade para resolver problemas de desempenho na captura de áudio. Ela será removida no futuro.

Entrada de vídeo

Especifica se os sites podem acessar a webcam integrada do dispositivo ChromeOS.

Se você tiver ativado os apps Android nos dispositivos ChromeOS compatíveis da organização, a política vai afetar a câmera integrada e poderá ser desativada. Com isso, nenhum app Android vai ter acesso à câmera integrada.

URLs permitidos de entrada de vídeo

Permite que os URLs tenham acesso a dispositivos de captura de vídeo sem uma solicitação.

Os padrões desta lista serão comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada, o acesso aos dispositivos de captura de vídeo será concedido sem que seja solicitada a confirmação do usuário.

Para saber mais sobre padrões de URL válidos, consulte Formatos padrão de URL para políticas empresariais.

Observação: para permitir o acesso a um dispositivo de captura de vídeo, você também pode adicionar o ID do aplicativo. Por exemplo, hmbjbjdpkobdjplfobhljndfdfdipjhg concede acesso ao Zoom® Meetings®.

GPU

Especifica se a aceleração de hardware é ativada para a unidade de processamento gráfico (GPU), a menos que um determinado recurso da GPU seja adicionado a uma lista de bloqueio.

A aceleração de hardware usa a GPU do dispositivo para executar tarefas que envolvem muitos gráficos, como a reprodução de vídeos ou jogos, enquanto a unidade de processamento central (CPU) executa todos os outros processos.

Teclado

Determina o comportamento padrão das teclas da fileira superior do teclado. Se esta configuração ficar indefinida ou for definida para teclas de mídia, as teclas da fileira superior do teclado funcionarão como teclas de mídia. Se a política for configurada para teclas de função, elas funcionarão como teclas de função (por exemplo, F1, F2). Nos dois casos, os usuários podem alterar o comportamento. Os usuários também podem manter a tecla de pesquisa pressionada para transformar uma tecla de mídia em tecla de função e vice-versa.

API Serial Port

Especifique se os sites podem ou não solicitar aos usuários acesso a uma porta serial ou permita que o usuário decida. Também é possível adicionar uma lista de URLs que podem ou não solicitar ao usuário acesso a uma porta serial.

Na seção Controlar o uso da API Serial Port, selecione uma das seguintes opções:

  • Permitir que o usuário decida (padrão): os sites podem solicitar acesso, mas os usuários podem mudar essa configuração.
  • Permitir que os sites peçam ao usuário acesso a portas seriais via API Serial Port: os sites podem pedir ao usuário acesso a portas seriais.
  • Não permitir que os sites solicitem acesso a portas seriais pela API Serial Port: o acesso a portas seriais é negado.

No campo Permitir a API Serial nestes sites, digite todos os URLs que podem solicitar ao usuário acesso a portas seriais.

No campo Bloquear a API serial nestes sites, digite todos os URLs que não têm permissão para acessar as portas seriais.

Quando o URL não está bloqueado, a opção definida em Controlar o uso da API Serial Port ou as configurações pessoais dos usuários têm precedência, nessa ordem.

Não insira o mesmo URL nos campos Permitir a API Serial nestes sites e Bloquear a API Serial nestes sites. Se um URL corresponder a ambos, nenhuma política terá precedência.

Veja os detalhes sobre padrões de URL válidos em Formatos padrão de URL para políticas empresariais (em inglês).

Tela de privacidade

Apenas para dispositivos ChromeOS com uma tela de privacidade eletrônica integrada.

Especifica se a tela de privacidade fica sempre ativada ou desativada. Você pode ativar ou desativar essa tela ou deixar que os usuários escolham.

Acesso de leitura a arquivos do sistema

Especifica se os sites podem solicitar aos usuários acesso de leitura a arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System. É possível adicionar uma lista de URLs que podem ou não solicitar acesso de leitura ao usuário.

Selecione uma destas opções:

  • Permitir que o usuário decida (padrão): os sites podem solicitar acesso, mas os usuários podem mudar essa configuração. Isso é válido para sites que não têm um URL definido no campo Permitir o acesso de leitura a arquivos do sistema nestes sites ou Bloquear o acesso de leitura nestes sites.
  • Permitir que os sites solicitem ao usuário acesso de leitura a arquivos e diretórios: os sites podem pedir ao usuário acesso de leitura a arquivos e diretórios.
  • Não permitir que os sites solicitem acesso de leitura a arquivos e diretórios: recusa o acesso de leitura a arquivos e diretórios.

No campo Permitir o acesso de leitura a arquivos do sistema nestes sites, digite todos os URLs com permissão para solicitar ao usuário acesso de leitura a arquivos e diretórios. Coloque cada URL em uma linha.

No campo Bloquear o acesso de leitura nestes sites, digite todos os URLs que não têm permissão para acessar arquivos e diretórios. Coloque cada URL em uma linha.

Quando um URL não é permitido ou bloqueado explicitamente, a opção selecionada na lista suspensa Acesso de leitura a arquivos do sistema ou as configurações pessoais dos usuários têm precedência, nessa ordem.

Não insira o mesmo URL nos campos Permitir o acesso de leitura a arquivos do sistema nestes sites e Bloquear o acesso de leitura nestes sites. Se um URL corresponder a ambos, nenhuma política terá precedência.

Veja os detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.

Acesso de gravação a arquivos do sistema

Especifica se os sites podem ou não solicitar aos usuários acesso de gravação a arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System. É possível adicionar uma lista de URLs que podem ou não solicitar acesso de gravação ao usuário.

Selecione uma destas opções:

  • Permitir que o usuário decida (padrão): os sites podem solicitar acesso, mas os usuários podem mudar essa configuração. Isso é válido para sites que não correspondem a um URL definido nos campos Permitir acesso de gravação de arquivos e diretórios nestes sites ou Bloquear acesso de gravação de arquivos e diretórios nestes sites.
  • Permitir que os sites solicitem ao usuário acesso de gravação a arquivos e diretórios: os sites podem solicitar aos usuários acesso de gravação em arquivos e diretórios.
  • Não permitir que os sites solicitem acesso de gravação a arquivos e diretórios: recusa o acesso de gravação em arquivos e diretórios.

No campo Permitir acesso de gravação no sistema de arquivos nestes sites, digite todos os URLs com permissão para solicitar ao usuário acesso de gravação em arquivos e diretórios. Coloque cada URL em uma linha.

No campo Bloquear acesso de gravação nestes sites, digite todos os URLs que não têm permissão para acessar arquivos e diretórios. Coloque cada URL em uma linha.

Quando um URL não é permitido ou bloqueado explicitamente, a opção selecionada na lista suspensa Acesso de gravação a arquivos do sistema ou as configurações pessoais dos usuários têm precedência, nessa ordem.

Não insira o mesmo URL nos campos Permitir acesso de gravação no sistema de arquivos nestes sites e Bloquear acesso de gravação nestes sites. Se um URL corresponder a ambos, nenhuma política terá precedência.

Veja os detalhes sobre os padrões de URL válidos em Formatos padrão de URL para políticas empresariais.

Sensores

Você pode especificar se os sites podem acessar e usar sensores, como os de luz e movimento.

Na seção Acesso padrão, selecione uma das seguintes opções:

  • Permitir que o usuário decida se os sites podem acessar sensores: (padrão) permite que os sites solicitem acesso, mas os usuários podem mudar essa configuração. Isso se aplica a sites que não têm um URL definido no campo Permitir o acesso a sensores nestes sites ou Bloquear acesso a sensores nesses sites.
  • Permitir que os sites acessem sensores: o acesso aos sensores é permitido a todos os sites.
  • Não permitir que os sites acessem sensores: o acesso aos sensores é negado a todos os sites.

No campo Permitir o acesso a sensores nestes sites, digite os URLs que sempre têm permissão para acessar sensores. Coloque cada URL em uma linha.

No campo Bloquear acesso a sensores nesses sites, digite os URLs que nunca têm permissão para acessar sensores. Coloque cada URL em uma linha.

Quando o URL não é permitido ou bloqueado explicitamente, a opção definida em Acesso padrão ou as configurações pessoais dos usuários têm prioridade, nessa ordem.

Não informe o mesmo URL nas seções Permitir o acesso a sensores nestes sites e Bloquear acesso a sensores nesses sites. Se um URL estiver nas duas listas, Bloquear acesso a sensores nesses sites terá prioridade, e o acesso aos sensores de luz ou movimento será bloqueado.

Veja os detalhes sobre padrões de URL válidos em Formatos padrão de URL para políticas empresariais (em inglês).

API Enterprise Hardware Platform

Permite que as extensões instaladas pela política corporativa usem a API Enterprise Hardware Platform. Essa API processa as solicitações de extensões do fabricante e do modelo da plataforma de hardware em que o navegador está sendo executado. Essa política também afeta as extensões de componentes integradas ao Chrome.

Verificação do usuário

Modo confirmado

Você tem as seguintes opções:

  • Exigir a inicialização no modo verificado para o acesso verificado: as sessões do usuário nos dispositivos no modo de desenvolvedor sempre apresentarão falhas na verificação de "Acesso verificado".
  • Ignorar a verificação do modo de inicialização para o acesso verificado: permite o funcionamento das sessões do usuário nos dispositivos no modo de desenvolvedor.
  • Contas de serviço que têm permissão para receber dados de usuários: lista os endereços de e-mail das contas de serviço que terão acesso total à API Google Verified Access. Essas contas de serviço são criadas no Console de APIs do Google.
  • Contas de serviço que podem verificar usuários, mas não recebem dados de usuários: lista os endereços de e-mail das contas de serviço que vão ter acesso limitado à API Google Verified Access. Essas contas de serviço são criadas no Console de APIs do Google.

Para saber como usar essas configurações com o Acesso verificado, os administradores precisam consultar Ativar o Acesso verificado com dispositivos ChromeOS. Os desenvolvedores precisa, consultar o Guia para desenvolvedores da API Google Verified Access.

Gerenciamento do Chrome: acesso de parceiros

Permitir que os parceiros de EMM acessem o gerenciamento de dispositivos

Indisponível no momento para os domínios do Google Workspace for Education

Permite que os parceiros de EMM tenham o acesso programático para gerenciar políticas do usuário do navegador e dos dispositivos ChromeOS. Os parceiros podem usar esse recurso de acesso para integrar a funcionalidade do Google Admin Console ao console de EMM deles.

Quando o acesso de parceiros está ativado, o parceiro de EMM pode gerenciar políticas individuais do usuário que determinam a experiência do usuário no Chrome e em dispositivos ChromeOS. Isso significa que ele não precisa mais gerenciar políticas do usuário pela estrutura de unidade organizacional do Admin Console. Em vez disso, ele pode usar a estrutura configurada no próprio console de EMM. Não é possível definir a mesma política simultaneamente para o mesmo usuário com o acesso de parceiros e o Admin Console. As políticas no nível do usuário configuradas com os controles de acesso de parceiros têm prioridade sobre as políticas da unidade organizacional definidas no Admin Console. Para aplicar políticas aos usuários de acordo com a unidade organizacional, selecione Desativar o Gerenciamento do Google Chrome: acesso de parceiros.

Você também pode definir as políticas do dispositivo no console de EMM.

Navegadores gerenciados

Relatórios da nuvem

Controla os relatórios de nuvem do navegador Chrome, disponíveis para administradores que usam o Gerenciamento de nuvem do navegador Chrome. Veja mais informações em Configurar o Gerenciamento de nuvem do navegador Chrome.

Depois que essa configuração é ativada, os administradores que usam o Gerenciamento de nuvem do navegador Chrome têm uma visualização detalhada no Admin Console dos navegadores Chrome e das extensões usadas na organização.

Navegação segura do Chrome

Abrir tudo  |  Fechar tudo

Navegação segura

Especifica se o recurso Navegação segura do Google será ativado para os usuários.

O Navegação segura no Chrome protege os usuários de sites que talvez contenham malware ou conteúdo de phishing. A configuração padrão é Permitir que o usuário decida. Você também pode escolher Sempre ativar a Navegação segura ou Sempre desativar a Navegação segura.

Ajude a melhorar o Navegação segura

Especifica se os relatórios estendidos estão ativados e envia algumas informações do sistema e o conteúdo da página ao Google para detectar apps e sites perigosos.

Domínios na lista de permissões do Navegação segura

Especifica os URLs em que o Navegação segura pode confiar. O Navegação segura não verifica a presença de phishing, malware, software indesejado ou reutilização de senha para os URLs listados. O serviço de proteção de downloads do Navegação segura não verifica os downloads hospedados nesses domínios.

Restrições de downloads

Impede que os usuários façam o download de arquivos perigosos, como malware ou arquivos infectados. Você pode impedir que os usuários façam o download de qualquer arquivo ou apenas daqueles que a Navegação segura do Google considerar nocivos. Se os usuários tentarem fazer o download de arquivos perigosos, o Navegação segura emitirá um aviso de segurança.

Escolha uma opção:

  • Sem restrições especiais: todos os downloads são permitidos. Os usuários ainda receberão avisos sobre sites identificados como perigosos pela Navegação segura. Mas eles podem ignorar o aviso e fazer o download do arquivo.
  • Bloquear downloads perigosos: todos os downloads são permitidos, exceto os que contêm avisos do Navegação segura relacionados a downloads perigosos.
  • Bloquear downloads potencialmente perigosos: todos os downloads são permitidos, exceto os que contêm avisos do Navegação segura relacionados a downloads potencialmente perigosos. Os usuários não podem ignorar os avisos e fazer o download do arquivo.
  • Bloquear todos os downloads maliciosos: todos os downloads são permitidos, exceto os que forem identificados como malware. Ao contrário da política de downloads perigosos, esta não considera o tipo de arquivo, mas sim o host.
  • Bloquear todos os downloads: nenhum download é permitido.
Desativar a opção de pular os avisos do Navegação segura

Especifica se os usuários podem ignorar avisos do Navegação segura e acessar sites enganosos ou perigosos ou fazer o download de arquivos potencialmente nocivos.

Alerta de senha

Especifica se você pode impedir que os usuários reutilizem as senhas em sites perigosos ou que não estão na lista de permissões da organização. Ao fazer isso, você protege a organização contra a violação de contas.

Especifique os domínios que são exceções aos URLs exibidos na lista do Navegação segura. Os domínios na lista de permissões não passam pelas seguintes verificações:

  • Reutilização de senha
  • Sites de phishing e de engenharia social fraudulentos
  • Sites que hospedam malware ou software indesejado
  • Downloads prejudiciais

Especifique os URLs das páginas da Web onde os usuários geralmente digitam senhas para fazer login na conta. Se um processo de login for dividido em duas páginas, adicione o URL da página da Web onde a senha é informada. Quando os usuários digitam a senha, um hash irreversível é armazenado localmente e usado para detectar a reutilização da senha. O URL especificado para a alteração de senhas precisa seguir estas diretrizes.

Filtro de URL do SafeSites

Permite ativar ou desativar o filtro de URL do SafeSites. Esse filtro usa a API Google Safe Search para classificar URLs como sendo pornográficos ou não.

Escolha uma opção:

  • Não filtrar sites com conteúdo adulto
  • Filtrar sites de nível superior (exceto iframes incorporados) com conteúdo adulto: os sites pornográficos não são exibidos para os usuários.

Nos domínios EDU de instituições de ensino fundamental e médio, o padrão é Filtrar sites de nível superior (exceto iframes incorporados) com conteúdo adulto.

Para todos os outros domínios, o padrão é Não filtrar sites com conteúdo adulto.

Suprimir alertas de domínios parecidos em domínios

O Chrome traz uma nova "dica de segurança" para sites com URLs muito parecidos com os de outros sites. Essa IU alerta os usuários sobre sites que podem fazer spoofing de outros sites.

Geralmente, esses alertas são exibidos nos sites em que o Google Chrome detecta tentativas de simular sites conhecidos pelo usuário. Esta política impede a exibição de alertas de URL parecido nos sites listados.

Por exemplo, os alertas de um URL como "https://foo.example.com/bar" serão suprimidos se a lista incluir "foo.example.com" ou "example.com".

Sites com anúncios invasivos

Você pode bloquear a exibição de anúncios em sites com anúncios invasivos.

O padrão é Permitir anúncios em todos os sites.

Atualizações do Chrome

Abrir tudo  |  Fechar tudo

Atualizações de componente

Especifica se os componentes do navegador Chrome, como o DRM Widevine (para mídia criptografada), são atualizados automaticamente.

Esta política não se aplica a todos os componentes. Veja a lista completa dos componentes não incluídos em ComponentUpdatesEnabled.

Notificação de reinício

Controla como os usuários são notificados de que precisam reinicializar o navegador Chrome ou reiniciar o dispositivo ChromeOS para instalar a atualização mais recente. Escolha uma opção:

  • Sem notificação de reinício: ativa um nível mínimo padrão de notificações. O navegador Chrome indica aos usuários que a reinicialização é necessária com mudanças sutis no menu. No ChromeOS, uma notificação na bandeja do sistema solicita que o usuário reinicie.
  • Mostrar notificação de reinício recomendado: os usuários veem uma mensagem recorrente informando que devem reinicializar o navegador ou reiniciar o dispositivo ChromeOS. Os usuários vão poder fechar a notificação e continuar usando a versão antiga do Chrome ou do ChromeOS até que decidam reiniciar o navegador ou o dispositivo ChromeOS.
  • Forçar o reinício após um período: os usuários podem fechar a notificação, mas veem uma mensagem recorrente informando que precisam reinicializar o navegador Chrome ou reiniciar o dispositivo ChromeOS após um determinado período.

Período (horas)

Se você escolher mostrar notificações aos usuários, poderá definir o período, entre 1 e 168 horas, em que vai ser solicitado repetidamente que eles reinicializem o navegador Chrome ou reiniciem o dispositivo ChromeOS. Para usar o padrão do sistema, que é de 168 horas (sete dias), deixe o campo indefinido.

Período de silêncio inicial (horas)

Você pode especificar um período de silêncio inicial em que os usuários não recebem notificações de que precisam reiniciar os dispositivos ChromeOS. Após esse período, eles veem a primeira notificação de que precisam fazer isso para aplicar as atualizações. Por padrão, os dispositivos ChromeOS só mostram as notificações durante os três últimos dias do período especificado.

Se você definir a configuração Reinicializar automaticamente após as atualizações como Permitir reinicializações automáticas, os dispositivos ChromeOS vão ser reiniciados automaticamente quando as atualizações forem aplicadas. Isso minimiza a quantidade de notificações que os usuários veem. Para saber mais sobre como configurar atualizações automáticas em dispositivos ChromeOS, consulte Configurações de atualização automática.

Horário de início da janela de reinicialização

Cuidado: a configuração de uma janela de reinicialização pode atrasar as atualizações de software.

Especifica o horário, no formato de 24 horas (hh:mm), em que você quer adiar o final do período de notificação de reinicialização definido em Período (horas). Use com Forçar o reinício após um período e Duração da janela de reinicialização (minutos) para especificar um período em que o navegador Chrome vai ser reinicializado automaticamente e os dispositivos ChromeOS vão ser reiniciados para aplicar as atualizações.

Quando essa opção não é definida, o horário de início padrão dos dispositivos ChromeOS é 2h00 no fuso horário do usuário, e o navegador Chrome nunca adia o fim do período de notificação de reinicialização.

Duração da janela de reinicialização (minutos)

Cuidado: a configuração de uma janela de reinicialização pode atrasar as atualizações de software.

Especifica o período, em minutos, da janela em que o navegador Chrome é reinicializado e os dispositivos ChromeOS são reiniciados para aplicar as atualizações. Use com Forçar o reinício após um período e Horário de início da janela de reinicialização.

Quando essa opção não é definida, a configuração de Duração da janela de reinicialização (minutos) para os dispositivos ChromeOS é 120 minutos. Por padrão, o navegador Chrome nunca adia o fim do período de notificação de reinicialização.

Suprimir verificação de atualização automática

Especifica um período diário em que não ocorrem verificações automáticas de atualizações do navegador Chrome. Digite:

  • Horário de início: o horário, no formato de 24 horas (hh:mm), em que você quer começar a suprimir verificações de atualizações do navegador a cada dia.
  • Duração (minutos): a duração, em minutos, da supressão.
Frequência de verificação da atualização automática

Especifica o número de horas entre as verificações automáticas de atualizações do navegador Chrome. Digite 0 para desativar todas as verificações automáticas (não recomendado).

Substituição da classe do URL de download

Selecione Tentativa de enviar URLs de download que podem ser armazenados em cache para que o servidor do Google Update tente fornecer URLs compatíveis com cache para payloads de atualização nas respostas. Isso reduz a largura de banda e os tempos de resposta.

Atualizações do navegador Chrome

Especifica se as atualizações dos dispositivos são automáticas e acontecem assim que as versões do navegador Chrome são lançadas.

Para garantir a proteção dos usuários com as atualizações de segurança mais recentes, recomendamos selecionar Sempre permitir atualizações. Ao usar versões anteriores do navegador Chrome, você os expõe a problemas de segurança conhecidos.

Se você quiser reverter temporariamente para as três versões principais mais recentes do navegador Chrome, especifique a Substituição do prefixo de versão de destino e selecione Reverter para a versão de destino.

Coloque as atualizações do navegador Chrome em um canal de lançamento para escolher quando elas vão ser disponibilizadas:

  • Canal Stable: (recomendado) totalmente testado pela equipe do Chrome e deve ser usado pela maioria dos usuários.
  • Canal Beta: os usuários têm acesso antecipado às novidades que vão ser disponibilizadas na versão estável do Chrome de quatro a seis semanas antes do lançamento.
  • Canal de Desenvolvedor: os desenvolvedores têm acesso antecipado às novidades que vão ser disponibilizadas na versão estável do Chrome de 9 a 12 semanas antes do lançamento.
  • Canal Stable estendido: recebe atualizações de recursos com menos frequência do que o Canal Stable, mas ainda recebe correções de segurança.

Saiba mais sobre qual canal escolher para seus usuários em Canais de lançamento do navegador Chrome.

Veja os detalhes sobre como gerenciar as atualizações do navegador Chrome em Gerenciar atualizações do Chrome (Admin Console).

Limites do resumo de dados do usuário

Especifica o número de resumos de dados do usuário retidos pelo navegador Chrome para uma reversão de emergência.

Depois de cada atualização da versão principal, o navegador Chrome gera um resumo de certos dados de navegação do usuário. Esses resumos podem ser usados em caso de emergência para reverter uma atualização do navegador.

Quando o navegador Chrome é revertido para uma versão retida pelo usuário, os dados do resumo, como favoritos e dados de preenchimento automático, são restaurados.

Se a política for definida como um valor específico, apenas a quantidade correspondente de resumos vai ser salva. Por exemplo, se ela for definida como 6, só os seis resumos mais recentes serão salvos. Todos os resumos salvos antes deles serão excluídos.

Se a política for definida como 0, nenhum resumo será criado. Se a política não for definida, o valor padrão de 3 resumos será usado.

Suporte a navegadores legados

Abrir tudo  |  Fechar tudo

Suporte a navegadores legados

Especifica se os usuários podem abrir alguns URLs em um navegador alternativo, como o Microsoft Internet Explorer.

Tempo antes de iniciar outro navegador

Especifica o tempo (em segundos) necessário para abrir o navegador alternativo. Durante esse intervalo, uma página intersticial informa aos usuários que eles estão trocando de navegador. Por padrão, os URLs são abertos imediatamente no navegador alternativo, sem mostrar a página intersticial.

Modo de análise da lista de sites

Controla como o navegador Chrome interpreta as políticas de lista de sites ou lista cinza que você definiu. Essa configuração afeta o seguinte: 

  • Lista de sites do Suporte a navegadores legados: BrowserSwitcherExternalSitelistUrl
  • Usar a lista de sites do Internet Explorer: BrowserSwitcherUseIeSitelist
  • URL para lista de sites que podem ser abertos no Chrome e no navegador alternativo: BrowserSwitcherExternalGreylistUrl
  • Sites que serão abertos no navegador alternativo: BrowserSwitcherUrlList
  • Sites que serão abertos no Chrome ou no navegador alternativo: BrowserSwitcherUrlGreylist

A opção Padrão é pré-selecionada. As regras que não contêm uma barra ("/") buscam uma substring em qualquer parte do nome do host do URL. A correspondência do componente de caminho de um URL diferencia maiúsculas de minúsculas.

Selecione Compatível com o Modo Empresarial IE/Edge para tornar a correspondência de URL mais rigorosa. As regras que não contêm uma barra ("/") têm correspondência apenas no fim do nome do host. Elas também precisam estar no limite de um nome de domínio. A correspondência do componente de caminho de um URL não diferencia maiúsculas e minúsculas. 

Exemplo

Para as regras example1.com and example2.com/abc:

  • http://example1.com/, http://subdomain.example1.com/ e http://example2.com/abc são correspondentes independentemente do modo de análise.
  • http://notexample1.com/, http://example1.com.invalid.com/ e http://example1.comabc/ são correspondentes apenas quando a opção Padrão está selecionada.
  • http://example2.com/ABC é correspondente apenas quando a opção Compatível com o Modo Empresarial IE/Edge está selecionada
Usar a lista de sites do Internet Explorer

Permite que você use a lista de sites do Internet Explorer para controlar se os URLs serão abertos no navegador Chrome ou no Internet Explorer.

Lista de sites de Suporte a navegadores legados

Especifica o URL do arquivo XML que contém a lista de URLs de sites que são abertos no navegador alternativo. Você pode analisar este arquivo de amostra XML.

URL para lista de sites que podem ser abertos no Chrome e no navegador alternativo

Especifica o URL do arquivo XML que contém a lista de URLs de sites que não acionam a troca de navegador.

Sites que serão abertos no navegador alternativo

Especifica uma lista de URLs de sites que são abertos em outro navegador.

Sites que serão abertos no Chrome ou no navegador alternativo

Especifica uma lista de URLs de sites que não acionam a troca de navegador.

Parâmetros do navegador alternativo

Por padrão, somente o URL é passado como um parâmetro para o navegador alternativo. Você pode especificar parâmetros que serão passados para o executável do navegador alternativo. Os parâmetros que você especificar são usados quando o navegador alternativo é invocado. Você pode usar o marcador especial ${url} para especificar onde o URL aparece na linha de comando.

Não será necessário especificar o marcador se ele for o único argumento ou se for anexado ao final da linha de comando.

Caminho do navegador alternativo

Permite especificar o programa que é usado como navegador alternativo. Por exemplo, para computadores Windows, o navegador alternativo padrão é o Internet Explorer.

Você pode especificar o local de um arquivo ou usar uma destas variáveis:

  • ${chrome}: navegador Chrome
  • ${firefox}: Mozilla Firefox
  • ${ie}: Internet Explorer
  • ${opera}: Opera
  • ${safari}: Apple Safari
Parâmetros do Chrome

Somente no Windows

Especifica os parâmetros que são passados para o executável do navegador Chrome quando você volta do navegador alternativo. Por padrão, somente o URL é passado como um parâmetro para o navegador Chrome. Os parâmetros que você especificar serão usados quando o navegador Chrome for invocado. Você pode usar o marcador especial ${url} para especificar onde o URL aparece na linha de comando.

Não será necessário especificar o marcador se ele for o único argumento ou se for anexado ao final da linha de comando.

Caminho do Chrome

Somente no Windows

Especifica o executável do Chrome iniciado quando você volta do navegador alternativo.

Você pode especificar o local de um arquivo ou usar a variável ${chrome}, que é o local de instalação padrão do navegador Chrome.

Manter a última guia do Chrome

Especifica se o Chrome será fechado depois que a última guia na janela for aberta no outro navegador.

As guias do Chrome são fechadas automaticamente depois da troca de navegador. Se você escolher Fechar o Chrome completamente, e a última guia estiver aberta na janela antes da troca, o navegador Chrome será completamente fechado.

Máquinas virtuais (VMs) e desenvolvedores

Abrir tudo  |  Fechar tudo

Acesso à linha de comando

Especifica se os usuários podem acessar a linha de comando (CLI) para gerenciar máquinas virtuais (VMs).

Se a política estiver ativada, o usuário poderá usar a CLI de administração de máquina virtual.

Máquinas virtuais Linux (BETA)

Permite controlar se os usuários podem usar máquinas virtuais para apps Linux. A configuração é aplicada para iniciar novos contêineres do Linux, não para os que estão em execução.

Em dispositivos gerenciados, o padrão é Bloquear o uso de máquinas virtuais necessárias para apps do Linux para impedir que os usuários executem apps do Linux em máquinas virtuais.

No entanto, em dispositivos não gerenciados, o padrão é Permitir o uso das máquinas virtuais necessárias para apps do Linux.

Se você não quiser que os usuários tenham acesso, independentemente do dispositivo usado, selecione Bloquear o uso das máquinas virtuais necessárias para apps do Linux.

Se você selecionar Permitir o uso de máquinas virtuais necessárias para apps do Linux, os usuários afiliados vão poder utilizar máquinas virtuais Linux.

Se quiser ativar o recurso para usuários não afiliados, selecione Permitir o uso das máquinas virtuais necessárias para apps do Linux por usuários não afiliados na página "Dispositivos". Veja mais detalhes em Máquinas virtuais Linux para usuários não afiliados (BETA).

Observação: esse recurso não está mais disponível na versão Beta para dispositivos ChromeOS pessoais. Ele continua na versão Beta para usuários e dispositivos gerenciados.

Backup e restauração de máquina virtual Linux (Beta)

Permite controlar se os usuários podem fazer backup e restaurar todos os apps, dados e configurações instalados em máquinas virtuais Linux.

A opção de restauração e backup está ativada por padrão.

Observação: esse recurso não está mais disponível na versão Beta para dispositivos ChromeOS pessoais. Ele continua na versão Beta para usuários e dispositivos gerenciados.

Encaminhamento de portas

Especifica se os usuários podem configurar o encaminhamento de portas para contêineres de máquina virtual (VM).

Se você selecionar Não permitir que os usuários ativem e configurem o encaminhamento de portas para o contêiner da VM, o encaminhamento de portas será desativado.

Apps Android de origens não confiáveis

Permite controlar o acesso de usuários específicos a apps Android de origens não confiáveis. Isso não se aplica ao Google Play.

O padrão é impedir que o usuário instale apps Android de origens não confiáveis.

Se o dispositivo for gerenciado, o usuário não poderá instalar apps de origens não confiáveis, a menos que o dispositivo e a política do usuário estejam configurados para permitir apps Android dessas origens.

Se o dispositivo não for gerenciado, o usuário só poderá instalar apps de origens não confiáveis se for o proprietário e fizer login no dispositivo e se a política do usuário permitir apps Android dessas origens.

SSH no app Terminal System

Specifies whether SSH outgoing client connections in the Terminal System App are allowed on all devices, allowed on all devices except enrolled ChromeOS devices, or not allowed on any devices.

The default is to enable it for unmanaged ChromeOS devices.

Parallels Desktop

Abrir tudo  |  Fechar tudo

Parallels Desktop

Determina se é possível usar o Parallels Desktop para Chromebook para acessar os apps e arquivos do Microsoft Windows , inclusive o Microsoft Office, nos dispositivos Chromebook Enterprise.

Ao selecionar Permitir o uso do Parallels Desktop, você precisa aceitar o contrato de licença de usuário final.

Imagem do Windows do Parallels Desktop

Especifica o URL da imagem do Microsoft Windows e o hash SHA-256 do arquivo de imagem do Windows que os usuários transferem por download para o Chromebook antes de usar o Parallels Desktop.

Espaço em disco necessário

Especifica o espaço em disco necessário em gigabytes para executar o Parallels Desktop. O valor padrão é 20 GB.

Se você definir um valor mínimo de espaço livre em disco e o dispositivo do usuário detectar que o espaço restante é menor que esse valor, não será possível executar o Parallels. Recomendamos verificar o tamanho da imagem da máquina virtual (VM) descompactada e a quantidade de apps ou dados adicionais que você pretende instalar antes de escolher um valor de espaço em disco necessário.

Informações de diagnóstico

Para permitir que o Parallels gere e colete registros dos usuários, selecione Ativar o compartilhamento de dados de diagnósticos com o Parallels. Veja os detalhes sobre as informações coletadas nos registros em Programa de Experiência do Cliente do Parallels.

Origens das configurações

Precedência de políticas

Não se aplica a dispositivos ChromeOS

Especifica a ordem de precedência, da mais alta à mais baixa, em que as políticas do Chrome são aplicadas para usuários e navegadores. Veja os detalhes em Compreender o gerenciamento de políticas do Chrome.

Lista de políticas para mesclar

É possível informar uma lista de políticas no dispositivo que podem ser mescladas quando vêm de fontes diferentes. A mesclagem só é compatível com políticas dos tipos lista e dicionário.

Veja mais informações em Entender o gerenciamento de políticas do Chrome.

Digite as políticas que vão ser mescladas, uma por linha, ou use o caractere curinga * para permitir a mesclagem de todas as políticas compatíveis.

Quando uma política está na lista e há um conflito entre origens com escopo e nível iguais, os valores são mesclados em uma nova política. Quando há um conflito entre origens com escopos ou níveis diferentes, a política com a prioridade mais alta é aplicada.

Quando uma política não está na lista e há um conflito entre as origens, os escopos ou os níveis, a política com a prioridade mais alta é aplicada.

Para verificar o valor final dessas políticas, acesse chrome://policy no navegador Chrome dos usuários finais.

Mesclagem da política de nuvem do usuário

Especifica se as políticas associadas a uma conta do Google Workspace podem ser mescladas em políticas no nível do computador.

O padrão é Não mesclar as políticas de nuvem do usuário com as políticas do computador, impedindo que as políticas de nuvem no nível do usuário sejam mescladas com as políticas de outras origens.

Esta configuração só é aplicável quando o navegador e os perfis do Chrome são gerenciados no Google Admin Console pela mesma organização. As políticas aplicadas aos perfis do Chrome podem ser mescladas. 

Adicione as políticas de nuvem do usuário que você quer mesclar à lista de políticas para mesclar. Quando elas não são adicionadas, a configuração é ignorada.
 

Outras configurações

Abrir tudo  |  Fechar tudo

Relatório de métricas

Especifica se o navegador Chrome envia ao Google estatísticas de uso e dados relacionados a falhas. Você pode permitir que o usuário configure a opção ou especificar que ela esteja sempre ativada ou desativada.

As estatísticas de uso contêm informações como preferências, cliques em botões e uso da memória. Quando a opção Melhorar as pesquisas e a navegação está ativada para os usuários, as estatísticas podem incluir URLs de páginas da Web ou informações pessoais.

Os relatórios de erros contêm informações sobre o sistema no momento da falha e podem conter URLs de páginas da Web ou informações pessoais, dependendo do que estava acontecendo quando o relatório foi acionado.

Para saber mais sobre as informações desses relatórios e o que fazemos com elas, leia a Política de Privacidade do Chrome.

Gerenciamento do Google Chrome para usuários que fizeram login

Especifica se as políticas do Chrome no nível do usuário definidas no Admin Console serão aplicadas quando os usuários fizerem login no Chrome com a Conta do Google em qualquer dispositivo. O padrão para essa configuração é Aplicar todas as políticas quando os usuários fizerem login no Chrome. Permitir que eles tenham acesso ao Chrome como usuários gerenciados.

Para garantir a compatibilidade com versões anteriores, você pode permitir que os usuários façam login no Chrome como usuários não gerenciados. Selecione Não aplicar políticas quando os usuários fizerem login no Chrome. Permitir que eles tenham acesso ao Chrome como usuários não gerenciados. Ao fazer login no Chrome, os usuários não receberão mais as políticas no nível do usuário definidas no Admin Console, incluindo apps e extensões.

Desativar e reativar o gerenciamento do Chrome pode causar mudanças na conta de algumas pessoas. Informe os usuários antes de reativar o gerenciamento. É possível que algumas pessoas tenham feito login como usuários não gerenciados enquanto o gerenciamento do Chrome estava desativado. Quando a configuração for ativada novamente, os apps Android talvez sejam removidos ou talvez não seja mais permitido o login de vários usuários ao mesmo tempo em dispositivos ChromeOS.

Não é necessário ativar o gerenciamento do Chrome para aplicar políticas caso você gerencie dispositivos ChromeOS usando o Admin Console. As políticas no nível do usuário afetam esses dispositivos ChromeOS mesmo quando a configuração é desativada.

Para saber como configurar o Chrome no nível do usuário, consulte Gerenciar perfis do usuário no navegador Chrome.

Limite da memória do navegador Chrome

Permite definir um limite para a quantidade de memória que uma única sessão do Chrome pode usar antes que as guias do navegador comecem a fechar automaticamente. Se a política for definida, o navegador começará a fechar guias para economizar memória quando esse limite for ultrapassado. Se a política não for definida, o navegador só tentará fazer isso quando detectar que a quantidade de memória física da máquina está baixa.

Diretório do cache de disco

Especifica o diretório usado pelo Chrome para armazenar arquivos em cache no disco.

Se você inserir uma variável no campo "Diretório de cache de disco", o Chrome usará esse diretório, mesmo que o usuário tenha definido o parâmetro "disk cache dir". Se a política não for definida, o diretório de cache padrão será usado, e o usuário poderá modificar essa opção definindo o parâmetro "disk cache dir".

O Chrome gerencia o conteúdo do diretório raiz do volume. Para evitar a perda de dados e outros erros, não defina a variável como o diretório raiz nem como um diretório usado para outras finalidades.

Veja a lista de variáveis de diretório compatíveis.

Tamanho do cache de disco

Especifica o limite de armazenamento do Chrome para arquivos em cache no disco.

Se você definir a política como um tamanho específico, o Chrome usará esse tamanho de cache, mesmo que o usuário tenha definido o parâmetro "disk cache size". Os valores abaixo de alguns megabytes serão arredondados para cima.

Se a política não for definida, o Chrome usará o tamanho de cache padrão, e os usuários poderão modificar isso.

Modo de segundo plano

Especifica se os apps em segundo plano continuam em execução quando o navegador Chrome é fechado.

Quando a política está ativada e o navegador Chrome é fechado, os apps em segundo plano e a sessão de navegação atual permanecem ativos. Isso inclui todos os cookies da sessão. O usuário pode encerrar os processos em segundo plano a qualquer momento usando o ícone na bandeja do sistema.

Permitir que o usuário decida: o modo de segundo plano é inicialmente desativado e pode ser controlado pelo usuário nas configurações do navegador.

Desativar modo de segundo plano: o modo de segundo plano é desativado e não pode ser controlado pelo usuário nas configurações do navegador.

Ativar modo de segundo plano: o modo é ativado e não pode ser controlado pelo usuário nas configurações do navegador.

Serviço de hora do Google

Controla se o Google Chrome pode enviar consultas a um servidor do Google para recuperar um carimbo de data/hora preciso. Por padrão, as consultas são permitidas.

Atraso de busca da política

Especifica o atraso máximo em milissegundos entre o recebimento de uma invalidação de política e a busca de uma nova política pelo serviço de gerenciamento do dispositivo.

O intervalo de valores válidos é de 1.000 (1 segundo) até 300.000 (5 minutos). Se você informar um valor abaixo de 1.000, o valor de 1 segundo será usado. Se você informar um valor acima de 300.000, o valor de 5 segundos será usado.

Se você não definir a política, o valor padrão de 10 segundos será usado.

Sincronização do Chrome (ChromeOS)

Especifica se as informações do Chrome, como senhas, histórico e configurações, são sincronizadas com a nuvem. O padrão é permitir a Sincronização do Chrome.

Você pode selecionar os tipos de dados de navegação que são excluídos quando o usuário fecha todas as janelas do navegador. Esta configuração não tem prioridade em relação à configuração "Limpar histórico do navegador".

Quando o Google Chrome não fecha corretamente, como em caso de falha do navegador ou do SO, os dados de navegação são apagados assim que o perfil do usuário é carregado novamente.

Sincronização das configurações de rede Wi-Fi

Especifica se as configurações de rede Wi-Fi podem ser sincronizadas entre dispositivos ChromeOS e um smartphone Android conectado.

Se você selecionar a opção padrão Não permitir que as configurações de rede Wi-Fi sejam sincronizadas entre dispositivos Google ChromeOS e um smartphone Android conectado, os usuários não poderão sincronizar as configurações de rede Wi-Fi.

Se você selecionar Permitir que as configurações de rede Wi-Fi sejam sincronizadas entre dispositivos Google ChromeOS e um smartphone Android conectado, eles poderão fazer isso. No entanto, os usuários precisam primeiro ativar esse recurso explicitamente finalizando um fluxo de configuração.

Pareamento rápido (por Bluetooth)

Determina se o Pareamento rápido está ativado ou desativado na conta de um usuário. 

O Pareamento rápido é um pareamento via Bluetooth que vincula periféricos a uma Conta do Google. Isso permite que outros dispositivos ChromeOS e Android conectados à mesma Conta do Google sejam pareados automaticamente com o dispositivo do usuário. 

O padrão de configuração é desativado para usuários corporativos e ativado para usuários não gerenciados.

Pedir quando houver várias correspondências de certificado

Especifica se o usuário precisa selecionar um certificado do cliente quando houver correspondência com mais de um certificado.

Se você ativar a seleção de certificado pelo usuário e tiver incluído uma lista de padrões de URL na configuração Certificados do cliente, sempre que a política de seleção automática corresponder a vários certificados, o usuário vai precisar escolher o certificado do cliente.

Se você não definir a configuração Certificados do cliente, o usuário só vai receber uma solicitação quando nenhum certificado corresponder à seleção automática.

Veja mais detalhes em Certificados do cliente.

Gerenciamento do Google Chrome para usuários que fizeram login

Gerenciamento do Google Chrome para usuários que fizeram login

Especifica se as políticas do Chrome no nível do usuário definidas no Admin Console serão aplicadas quando os usuários fizerem login no Chrome com a Conta do Google em qualquer dispositivo. O padrão para essa configuração é Aplicar todas as políticas quando os usuários fizerem login no Chrome. Permitir que eles tenham acesso ao Chrome como usuários gerenciados.

Para garantir a compatibilidade com versões anteriores, você pode permitir que os usuários façam login no Chrome como usuários não gerenciados. Selecione Não aplicar políticas quando os usuários fizerem login no Chrome. Permitir que eles tenham acesso ao Chrome como usuários não gerenciados. Ao fazer login no Chrome, os usuários não receberão mais as políticas no nível do usuário definidas no Admin Console, incluindo apps e extensões.

Desativar e reativar o gerenciamento do Chrome pode causar mudanças na conta de algumas pessoas. Informe os usuários antes de reativar o gerenciamento. É possível que algumas pessoas tenham feito login como usuários não gerenciados enquanto o gerenciamento do Chrome estava desativado. Quando a configuração for ativada novamente, os apps para Android talvez sejam removidos ou talvez não seja permitido o login de vários usuários ao mesmo tempo em dispositivos ChromeOS.

Não é necessário ativar o gerenciamento do Chrome para aplicar políticas caso você gerencie dispositivos Chrome usando o Admin Console. As políticas no nível do usuário afetam esses dispositivos ChromeOS mesmo quando a configuração é desativada.

Para saber como configurar o Chrome no nível do usuário, consulte Gerenciar perfis do usuário no navegador Chrome.

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?
Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Google Apps
Menu principal