Notas de versão do Chrome Enterprise


Esta página é destinada a administradores de TI que gerenciam navegadores Chrome ou dispositivos Chrome para uma empresa ou escola.

Nas notas abaixo, a versão estável ou o marco (Mnº) do recurso se referem à versão que será lançada. Por exemplo, M70 indica um recurso programado para ser lançado na versão estável do Chrome 70. Veja abaixo o registro de alterações e o histórico de versões do Chrome.

Estas notas de versão foram atualizadas em 13 de dezembro de 2018.

Versão do Chrome e data de lançamento prevista do Canal Stable

PDF
Chrome 71: 4 de dezembro de 2018 PDF
Chrome 70: 16 de outubro de 2018 PDF
Chrome 69: 4 de setembro de 2018 PDF
Chrome 68: 24 de julho de 2018 PDF
Chrome 67: 29 de maio de 2018 PDF
Chrome 66: 17 de abril de 2018 PDF
Chrome 65: 6 de março de 2018 PDF
Chrome 64: 23 de janeiro de 2018 PDF
Chrome 63: 5 de dezembro de 2017 PDF
Chrome 62: 17 de outubro de 2017 PDF
Chrome 61: 5 de setembro de 2017 PDF
Chrome 60: 25 de julho de 2017 PDF
Chrome 59: 30 de maio de 2017 PDF
Chrome 58: 18 de abril de 2017 PDF
Chrome 57: 7 de março de 2017 PDF

Notas da versão atual do Chrome

Abrir tudo   |   Fechar tudo Chrome 71

Atualizações do navegador Chrome

  • Passar a usar scripts de PAC para definir configurações de proxy no Chrome

    Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. Isso acontece principalmente quando o script de PAC depende de algo que não seja o esquema, o host ou a porta dos URLs de entrada.

    A política "PacHttpsUrlStrippingEnabled" remove dos URLs https:// as partes que podem afetar a privacidade e a segurança antes de enviá-los aos scripts de PAC usados pelo navegador Chrome durante a resolução do proxy. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/.

    Para melhorar a segurança, essa política altera o valor padrão de "Falso" para "Verdadeiro". Se você já tiver definido essa política como "Verdadeiro", não haverá impacto. Se você a definir como "Falso", não haverá impacto imediato. Caso você ainda não tenha definido essa política e estiver mantendo a configuração padrão, teste essa alteração para ver o comportamento dos scripts de PAC.

    Essa política será excluída em uma versão futura quando a remoção de PAC for o padrão do Chrome.

  • Suspender a confiança na ICP legada da Symantec

    Essa alteração está em todos os canais de versão: Canary, Dev, Beta e Stable. Os usuários que identificarem a suspensão da confiança no Chrome 70 observarão o mesmo no Chrome 71 e em versões posteriores. Uma pequena porcentagem de usuários identificará a suspensão da confiança pela primeira vez no Chrome 71, o que pode gerar mais problemas referentes a erros relacionados.

    Encontre instruções sobre como saber se um local foi afetado e as medidas corretivas necessárias, além de uma descrição das alterações anteriores.

Atualizações do Chrome OS

  • Registro de impressão digital e de PIN na configuração inicial pelo usuário (OOBE, na sigla em inglês) do dispositivo Chrome

    Em tablets compatíveis com impressão digital e/ou PIN, os usuários podem registrar uma impressão digital ou configurar um PIN ao fazer login no dispositivo pela primeira vez.

  • Conectar com um smartphone Android

    Os usuários podem se conectar com os próprios smartphones Android utilizando um único fluxo de configuração para ativar o Smart Lock, o tethering instantâneo e o PWA Android Mensagens. Com esse app da Web, os usuários podem ver, responder e escrever mensagens de texto.

  • Mensagens do Android para o Chrome OS

    Os usuários podem enviar mensagens de texto pelo Chrome OS ao se conectarem com o smartphone Android. 

  • Imprimir várias páginas por folha na impressão nativa (CUPS)

    As impressoras nativas que usam CUPS podem renderizar várias páginas de conteúdo em uma única folha de papel. Antes disponível apenas para impressoras do Cloud Print, essa opção agora é oferecida em todos os destinos de impressão.

Atualizações no Admin Console

  • Gerenciamento de políticas de isolamento de sites

    As políticas de isolamento de sites no computador são atualizadas para mostrar que estão ativadas por padrão. Elas incluem controles para desativar o isolamento de sites ou adicionar regras específicas do site. Políticas novas para o Chrome no Android foram adicionadas ao Admin Console. Para mais informações, leia o artigo Proteger seus dados com o isolamento de sites.

Políticas novas e atualizadas

Política Descrição
AllowWakeLocks
Apenas no Chrome OS
Especifica se os wake locks são permitidos. Eles podem ser solicitados por extensões com a API de extensão de gerenciamento de energia e por apps ARC.
NetworkFileSharesPreconfiguredShares
Apenas no Chrome OS
Lista de compartilhamentos de arquivos de rede pré-configurados.
NTLMShareAuthenticationEnabled
Apenas no Chrome OS
Recurso "Compartilhamento de arquivos de rede". Essa política controla a ativação do NTLM como um protocolo de autenticação para montagens de SMB.
SmartLockSigninAllowed
Apenas no Chrome OS
Permite o uso do login do Smart Lock.
VpnConfigAllowed
Apenas no Chrome OS
Permite que o usuário gerencie conexões VPN.
WebUsbAllowDevicesForUrls
Todos os sistemas operacionais
Permite automaticamente que esses sites se conectem a dispositivos USB com os códigos de fornecedor e produto especificados.

Suspensões de uso

  • Política "EnableSha1ForLocalAnchors"

    As empresas que precisaram de mais tempo para migrar após o aviso sobre o encerramento do SHA-1 em 2014 configuraram uma política empresarial que ativa o suporte ao SHA-1 para autoridades de certificação confiáveis, privadas e instaladas localmente. O suporte seria suspenso até janeiro de 2019, o que corresponde ao Chrome 72. As empresas que usam certificados de servidor com o algoritmo SHA-1 na cadeia de certificados verão que o Chrome 72 impedirá a conexão, apresentando um erro de certificado não confiável. Para evitar interrupções, esses certificados devem ser substituídos pelos do SHA-2.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • A Ferramenta de varredura do Chrome, em vez de excluir, colocará em quarentena os arquivos que identificar como mal-intencionados

    A Ferramenta de varredura do Chrome ajuda os usuários a remover programas de software indesejados dos computadores. Esse processo envolve a exclusão de arquivos mal-intencionados do sistema. No entanto, para evitar que arquivos seguros sejam excluídos por engano, a ferramenta os coloca em quarentena em vez de excluí-los permanentemente. Saiba mais sobre como remover programas indesejados e conheça a política da Ferramenta de varredura do Chrome.

  • Política "PacHttpsUrlStrippingEnabled" (com suspensão programada no Chrome 74) 

    Veja a observação acima na seção Passar a usar scripts de PAC para definir configurações de proxy no Chrome.

  • Política "SSLVersionMax" (com suspensão programada no Chrome 75)

    A política "SSLVersionMax" pode ser usada como solução temporária por um período curto, enquanto o protocolo TLS 1.3 é implantado. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS. A política será removida no Chrome 75.

  • Injeção de códigos de terceiros

    De acordo com as notas de versão do Chrome 70, o bloqueio de códigos de terceiros será ativado no Chrome 71 para todos por padrão, inclusive para os usuários inscritos no domínio. No entanto, devido a um problema com a verificação de arquivos em busca de vírus, adiamos essa alteração até termos uma solução que atenda melhor às necessidades dos clientes.

  • Todas as extensões precisam ser empacotadas com o formato CRX3 pelo Chrome 75

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado que foram empacotadas com um script personalizado ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las ou elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão.

    Qual é o motivo dessa alteração?

    O CRX2 usa o SHA1 para proteger as atualizações da extensão, mas é tecnicamente possível quebrar esse algoritmo. Portanto, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

Próximos recursos do Chrome OS

  • VPN sempre ativada para o Google Play gerenciado

    Os administradores podem instalar apps de VPN Android nos Chromebooks. No entanto, os usuários precisam iniciar os apps manualmente.

    Em breve, os administradores poderão configurar um app de VPN Android para iniciar uma conexão quando um dispositivo for ligado e direcionar o tráfego de usuários (Chrome OS e Android) por essa conexão. Se a conexão falhar, o tráfego de usuários será bloqueado até o restabelecimento da VPN. Para evitar explorações de segurança, as VPNs no Chrome OS não se aplicam a nenhum tráfego do sistema, como atualizações de sistema operacional e políticas.

  • Em breve, alguns dispositivos Chrome serão compatíveis com o Android 9.0

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. As datas e os dispositivos afetados não foram divulgados. Assim que tivermos mais informações, elas serão incluídas nas próximas notas de versão.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Google Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Notas de versão anteriores

Chrome 70

Inscreva-se no programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
BrowserSignin Controla o comportamento de login do navegador Chrome.
DeviceLocalAccountManagedSessionEnabled
Apenas no Chrome OS
Permite o comportamento da sessão gerenciada em um dispositivo configurado para sessões públicas.
NetBiosShareDiscoveryEnabled
Apenas no Chrome OS
Controla a detecção de compartilhamentos de arquivos de rede pelo NetBIOS.
NetworkFileSharesAllowed
Apenas no Chrome OS
Controla se um usuário tem acesso ao recurso "Compartilhamento de arquivos de rede" do Chrome OS.
PowerSmartDimEnabled
Apenas no Chrome OS
Especifica se um modelo de escurecimento inteligente é permitido para aumentar o tempo que a tela permanece ativa.
PrintHeaderFooter Especifica se os usuários podem imprimir cabeçalhos e rodapés.
ReportMachineIDData
Apenas para computador
Controla se os dados que identificam máquinas serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportPolicyData
Apenas para computador
Controla se os dados e a hora da busca da política serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportUserIDData
Apenas para computador
Controla se os dados para identificar usuários serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportVersionData
Apenas para computador
Controla se os dados da versão do Chrome OS serão informados. Saiba mais sobre como gerar relatórios no Chrome.
WebRtcEventLogCollectionAllowed Especifica se o Chrome OS poderá coletar registros de eventos WebRTC de serviços do Google.

Atualizações do navegador Chrome

  • Alteração na política de login

    A partir do Chrome 70, a política BrowserSignin controlará a configuração Permitir login do Chrome para os usuários do navegador Chrome. Com ela, você especifica se o usuário pode fazer login e utilizar serviços relacionados à conta dele, como a Sincronização do Chrome.

    Se a política estiver definida como "Desativar login no navegador", o usuário não poderá fazer login no navegador e utilizar os serviços da conta. Nesse caso, recursos como a Sincronização do Chrome ficarão indisponíveis.

    Se a política estiver definida como "Ativar login no navegador", o usuário terá a opção de fazer login no navegador, mas não será obrigado a fazer isso. Ele não poderá desativar o login no navegador. Para controlar a disponibilidade da Sincronização do Chrome, use a política SyncDisabled.

    Se a política estiver definida como "Forçar login no navegador", o usuário precisará fazer login no Chrome para usar o navegador. O valor padrão da política BrowserGuestModeEnabled é definido como falso. Os perfis atuais que não estiverem conectados serão bloqueados e ficarão inacessíveis após a ativação dessa política. 

    Se essa política não estiver definida, o usuário poderá decidir se quer ativar a opção de login no navegador e usá-la quando achar melhor.

  • Mudança de comportamento dos cookies

    Com o Chrome 70, quando o usuário limpa os cookies do navegador, os cookies de autenticação do Google são excluídos também, exceto o que é usado na conta da Sincronização do Chrome. Os usuários são desconectados automaticamente de todas as contas que não estão sendo usadas pela Sincronização do Chrome. Eles ainda podem fazer login em qualquer conta usada pela Sincronização do Chrome para excluir dados de navegação de outros dispositivos.

  • Reduzir as falhas do Chrome causadas por software de terceiros

    Terceiros podem injetar um código que prejudica a estabilidade do navegador Chrome. No Chrome 66, colocamos avisos na tela alertando os usuários quando um terceiro injetava código.

    Veja aqui o aviso mostrado aos usuários quando a política ThirdPartyBlockingEnabled está ativada:

    Disable third-party software blocking notification

    O recurso de bloqueio abaixo foi programado para o M68 e o M69, mas será lançado no Chrome 70.

    No Chrome 70, um código de terceiros é bloqueado por padrão para usuários consumidores do Chrome. No entanto, o comportamento padrão é diferente para empresas. Se você (o administrador) não bloquear um código de terceiros, ele não será bloqueado para os usuários corporativos do Chrome 70 inscritos no domínio.

    No Chrome 71, o bloqueio de um código de terceiros será ativado por padrão para os usuários, inclusive os inscritos no domínio.

    Se você ainda usa um software que injeta código nos processos do navegador, prepare-se para essa alteração ativando o acesso temporariamente com a nova política ThirdPartyBlockingEnabled.

    Se você quiser testar os recursos de aviso e bloqueio de software de terceiros do Chrome no Windows, leia estas instruções para saber como usar a ferramenta de diagnóstico disponível em chrome://conflicts.

  • Suspender a confiança na ICP legada da Symantec

    Após os avisos anteriores, o Chrome 70 inclui a etapa final de suspensão da confiança nos certificados de ICP legados da Symantec.

    A partir do Chrome 70, acontecerá o seguinte:

    • Os certificados emitidos pela ICP legada da Symantec em qualquer data não funcionarão nos canais de lançamento Canary e Dev.
    • A confiança na ICP legada da Symantec começou a ser suspensa progressivamente nos canais de lançamento Beta e Stable.
    • Períodos temporários de suspensão de confiança cada vez mais longos identificarão interrupções pendentes causadas por sites que não substituíram os certificados TLS. A suspensão total e final da confiança poderá acontecer sem levar em conta as datas de lançamento do Chrome. Recomendamos que você substitua os certificados afetados o mais rápido possível para evitar interrupções no funcionamento do site.

    Faça o seguinte:

    • Verifique se seu site foi afetado e substitua o certificado TLS por um não afetado pela alteração. Para isso, leia as instruções na postagem do blog sobre a suspensão de uso.
    • Empresas que dependem dos certificados TLS da Symantec podem configurar a confiança temporária na ICP legada da Symantec. Essa política é uma medida temporária que expira em 1º de janeiro de 2019. Veja mais detalhes sobre a política EnableSymantecLegacyInfrastructure.
  • Atualizar para o TLS 1.3

    O Chrome 65 inclui a versão de rascunho 23 do TLS 1.3. No Chrome 70, atualizaremos para a versão final. Acesse as páginas TLS 1.3 e Chromium.org para saber mais. Não disponibilizaremos proteções antidowngrade no Chrome 70 devido a bugs em várias implementações do TLS de fornecedores de middlebox. Os administradores dos dispositivos Cisco® Firepower® podem atualizar para a versão 6.2.3.4 com o objetivo de evitar incompatibilidades com uma versão futura do Chrome. Se necessário, os administradores podem usar a política SSLVersionMax para controlar o TLS 1.3.

  • Novo suporte da IU para o WebAuthn

    O Chrome 70 tem uma nova IU para os autenticadores WebAuthn e FIDO. Os desenvolvedores não precisam mais implementar esses fluxos de autenticação de usuário. No Chrome 70, quando um usuário invoca o WebAuthn, o Chrome o orienta pelo autenticador compatível com FIDO, como uma chave de segurança.

  • Alterações na política de preenchimento automático de formulários

    A política AutoFillEnabled foi suspensa. Ela está sendo substituída por duas políticas mais específicas, que controlam o preenchimento automático de informações de endereço e cartão de crédito em formulários on-line. Para dispositivos com o Chrome 70 e versões posteriores, é necessário atualizar as políticas AutofillAddressEnabled e AutofillCreditCardEnabled (detalhes abaixo).

    Políticas de preenchimento automático

    Com as políticas AutofillAddressEnabled e AutofillCreditCardEnabled, os usuários podem digitar informações de endereço e cartão de crédito em formulários da Web utilizando informações armazenadas ou da Conta do Google.

    Se "AutofillAddressEnabled" estiver desativada, as informações de endereço não serão sugeridas nem preenchidas. As informações adicionais de endereço inseridas nos formulários da Web pelo usuário não serão salvas.

    Se "AutofillCreditCardEnabled" estiver desativada, as informações de cartão de crédito não serão sugeridas nem preenchidas. As informações adicionais de cartão de crédito inseridas nos formulários da Web pelo usuário não serão salvas.

    Se as configurações de "AutofillAddressEnabled" ou "AutofillCreditCardEnabled" estiverem ativadas ou vazias, o usuário poderá controlar o preenchimento automático de informações de endereços ou cartão de crédito, respectivamente.

Atualizações do Chrome OS

  • Suporte para o compartilhamento nativo de arquivos SMB

    Agora há suporte nativo no Chrome OS para o compartilhamento de arquivos SMB (compartilhamentos de arquivos do Windows). Os caminhos remotos podem ser montados como raiz no app Arquivos. Os métodos de autenticação compatíveis são o Kerberos, o Microsoft® Active Directory® e o NTLM versão 2. Para iniciar um compartilhamento de arquivos SMB, faça o seguinte:

    1. Abra uma janela do navegador Chrome e clique em Mais e Configurações no canto superior direito.
    2. Ao lado de Compartilhamentos de arquivos de rede, clique em Adicionar compartilhamento de arquivos.
    3. Digite as informações necessárias e clique em Adicionar.
    4. Abra o app Arquivos e procure a pasta compartilhada.
  • SMB file share in Chrome OS
  • Atualizações do app Câmera

    A UI do app Câmera foi atualizada. Fotos e vídeos capturados com ele agora são armazenados na pasta Downloads do app Arquivos.

  • Ativar o remapeamento de teclas de teclados externos

    Os usuários agora podem remapear as teclas de pesquisa, "Command" e do Windows de teclados externos nas configurações do teclado. Se um teclado Apple® estiver conectado a um Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam por padrão a tecla de pesquisa ou de acesso rápido.

  • Teclado virtual flutuante

    Em dispositivos Chrome sensíveis ao toque, você pode usar um teclado flutuante e digitar texto com o dedo. Use esse teclado em uma touchscreen como um teclado de smartphone.

  • Política de restrição para impressão nativa com CUPS

    Com a impressão CUPS, os administradores podem restringir os usuários à impressão em cores ou em preto e branco. Essa configuração não poderá ser alterada manualmente pelos usuários no dispositivo. Mais detalhes serão disponibilizados no artigo "Gerenciar impressoras locais e de rede".

Atualizações no Admin Console

  • Gerenciar logins no navegador Chrome e no Chrome OS

    No Google Admin Console, você pode restringir quais domínios os usuários podem utilizar para acessar os produtos do Google, como o Gmail. A configuração se aplica ao navegador Chrome e aos dispositivos com o Chrome OS. Por exemplo, é possível impedir que seus funcionários acessem contas pessoais do Gmail em um Chromebook corporativo. A configuração associa as políticas AllowedDomainsForApps e SecondaryGoogleAccountSigninAllowed.

  • Política aprimorada de ferramentas para desenvolvedores

    Permita ferramentas para desenvolvedores usando a nova política DeveloperToolsAvailability, exceto em extensões com instalação forçada. Esse novo comportamento padrão é útil para as organizações que querem permitir o uso geral de ferramentas para desenvolvedores, mas impedir a adulteração de extensões com instalação forçada. Leia mais sobre a política DeveloperToolsAvailability.

  • Atualizações automáticas no controle de políticas de LTE

    Você pode usar a política DeviceUpdateAllowedConnectionTypes para controlar em quais tipos de conexão um dispositivo pode receber atualizações automáticas. Agora existe uma opção para ativar as atualizações automáticas em todos os tipos de conexão, inclusive a LTE, e não apenas Wi-Fi e Ethernet. Leia mais sobre a política DeviceUpdateAllowedConnectionTypes. Esse recurso será implantado nas próximas semanas no Admin Console em Gerenciamento de dispositivos e Gerenciamento do Chrome e Configurações do dispositivo e Configurações de atualização do dispositivo e Configurações de atualização automática.

  • Controle de tela de bloqueio

    Depois de um tempo de inatividade definido, você pode configurar uma tela de bloqueio nos dispositivos dos usuários que executam o Chrome OS. Essa configuração está no Google Admin Console em Gerenciamento de dispositivos e Gerenciamento do Chrome e Configurações do usuário e Segurança e Configurações de inatividade.

Suspensões de uso

  • Suspensão de uso da política "AutoFillEnabled"

    A política AutoFillEnabled foi suspensa no Chrome 70. Ela está sendo substituída por duas políticas mais específicas, que controlam o preenchimento automático de informações de endereço e cartão de crédito em formulários on-line. Em dispositivos com o Chrome 70 e versões posteriores, é necessário atualizar as políticas AutofillAddressEnabled e AutofillCreditCardEnabled. Consulte a seção "Alterações na política de preenchimento automático de formulários" acima.

  • O app Gmail Off-line foi suspenso

    Em dezembro de 2018, o app Gmail Off-line foi removido da Chrome Web Store. Agora a funcionalidade off-line está disponível no Gmail. Para saber mais, leia o artigo Usar o Gmail Off-line.

  • Suspensão de uso do CRX2

    A partir do Chrome 70, todas as extensões sem instalação forçada precisarão ser empacotadas no formato CRX3. As extensões assinadas e hospedadas na Chrome Web Store foram convertidas automaticamente.

    A partir do Chrome 75, essa restrição também se aplicará a extensões com instalação forçada. As extensões hospedadas de modo privado que foram empacotadas com um script personalizado ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado em pacotes no formato CRX2 e você não reempacotá-las, elas não serão atualizadas no Chrome 75. As próximas instalações da extensão falharão.

    Qual é o motivo dessa alteração?

    O CRX2 usa o SHA1 para proteger as atualizações da extensão, mas como possível quebrar esse algoritmo.no computador, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, sem esse risco.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • Passar a usar scripts de PAC para definir configurações de proxy no navegador Chrome

    Se você estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome, poderá ser afetado por essa alteração, principalmente se o script de PAC depender de algo diferente do esquema, do host ou da porta dos URLs de entrada.

    A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy.

    Para melhorar a segurança, essa política mudará o valor padrão de "FALSO" para "VERDADEIRO" no Chrome OS versão 71. Se você já definiu esta política como VERDADEIRO, não haverá impacto. Se você defini-la como FALSO, não haverá impacto imediato. Se você ainda não tiver definido essa política e estiver mantendo o padrão, teste essa alteração para ver como os scripts de PAC funcionam.

    Observação: essa política será removida em uma versão futura quando a eliminação de PAC for o padrão do Chrome OS.

  • Suspensão de uso do CRX2

    Para saber mais sobre o que está acontecendo com as extensões do pacote CRX2 no Chrome 75, consulte a sessão "Suspensão do CRC2" acima.

Próximos recursos do Chrome OS

  • Android 9.0 Pie

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. As datas e os dispositivos afetados ainda não foram divulgados. Assim que tivermos mais informações, elas serão incluídas nas próximas notas de versão.

  • VPN sempre ativada para o Google Play gerenciado

    Os administradores já podem instalar apps de VPN para Android nos Chromebooks. No entanto, os usuários precisam iniciar os apps manualmente. Em breve, os administradores poderão configurar um app de VPN para iniciar uma conexão quando um dispositivo for ligado, direcionando o tráfego por essa conexão. Se a conexão falhar, o tráfego será bloqueado até o restabelecimento da VPN.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    Em breve, será possível adicionar mais de 20 impressoras para cada unidade organizacional no Google Admin Console.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Em breve, haverá uma configuração no Google Admin Console permitindo executar os apps para Android em sessões de visitante gerenciadas (antes conhecidas como sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 69

Inscreva-se no programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
AllowedUILocales
Apenas no Chrome OS
Configura as localidades de IU em uma sessão de usuário. Substitui a política AllowedLocales.
OverrideSecurityRestrictionsOnInsecureOrigin Especifica uma lista de origens (URLs) onde as restrições de segurança em origens inseguras não são aplicadas. Substitui a política UnsafelyTreatInsecureOriginAsSecure. Ela agora se aplica ao Chrome OS e ao Android.
PasswordProtectionChangePasswordURL Configura o URL de alteração de senha.
PasswordProtectionLoginURLs Configura a lista de URLs de login empresariais de onde o serviço de proteção de senha deve capturar impressões digitais de senha para a detecção de reutilização.
PasswordProtectionWarningTrigger Configura o acionador de aviso de proteção de senha.
UsageTimeLimit
Apenas no Chrome OS
Configura o limite de tempo de uma sessão de usuário ou do uso de um dispositivo por dia.

Atualizações do navegador Chrome

  • Política do Alerta de senha

    O Alerta de senha é uma extensão que tem sido muito usada em empresas nos últimos anos para proteger as Contas do Google. No lançamento do Google Chrome 69, adicionamos o Alerta de senha como uma política do navegador Chrome para permitir que você especifique Contas do Google e de outras empresas. Se os usuários fizerem login em sites que não estiverem na lista de permissões da sua organização ou forem sinalizados como suspeitos, eles receberão um aviso que solicitará a redefinição da senha. Se você impedir a reutilização da senha em vários sites, protegerá sua organização contra a violação de contas.

  • Reduzir as falhas do Chrome causadas por software de terceiros

    Às vezes, terceiros podem injetar códigos que afetam a estabilidade do navegador Chrome. No Chrome 66, colocamos avisos na tela que alertam os usuários quando um terceiro injeta código. No Chrome 69, códigos de terceiros são bloqueados por padrão. Se você ainda usa um software que injeta código nos processos do navegador, pode ativar temporariamente o acesso usando a nova política ThirdPartyBlockingEnabled.

    Este é o aviso mostrado aos usuários quando esta política estiver ativada:

    Disable third-party software blocking notification

    Esse recurso de bloqueio foi programado para o M68, mas agora está previsto para o M69.
  • Relatório gerado localmente

    Você pode usar uma nova ferramenta de geração de relatórios para o navegador Chrome que apresenta informações sobre o navegador, o consumo de recursos e o compliance com políticas. É possível usar a Chrome Reporting Extension e um aplicativo complementar nas máquinas dos usuários para ativar os relatórios. Use políticas para especificar o que será monitorado. Os dados do navegador são armazenados em um arquivo local em disco no formato JSON, que você pode integrar a ferramentas analíticas e de relatórios locais, como a Spunk® ou a Sumo Logic®. Para saber mais, leia Controlar uso e eventos do navegador Chrome.

  • Alterações na interface do navegador

    O navegador Chrome terá um novo design em todos os sistemas operacionais. Entre os destaques estão a integração com o centro de notificações do Microsoft® Windows 10®, a navegação por gestos com o touchpad no Windows e as atualizações do preenchimento automático.

  • Suspensão do uso do Flash

    Ano passado, a Adobe anunciou que deixará de atualizar e distribuir o Adobe Flash™ no final de 2020. A partir do Chrome 69, sempre que os usuários reiniciarem o navegador, eles precisarão conceder permissão para que os sites usem o Flash. Essa atualização não afetará as configurações corporativas. Você pode continuar usando as políticas DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls para configurar o comportamento do Flash. Apenas as configurações definidas pelo usuário serão afetadas. Para saber mais, acesse o cronograma do Flash no Chromium.org. A compatibilidade com o Flash será suspensa após dezembro de 2020.

  • Atualização da extensão Suporte a navegadores legados

    A extensão Suporte a navegadores legados do Chrome foi atualizada para a versão 5.4. Agora é possível especificar regras mais precisas nas listas de URLs para facilitar o gerenciamento de vários sites hospedados no mesmo domínio. A atualização também melhora o suporte para listas de sites do Microsoft® Internet Explorer® geradas automaticamente. Se você implantar manualmente o MSI complementar do Suporte a navegadores legados nativo, use a versão mais recente da extensão para evitar incompatibilidades.

  • Melhorias no gerenciamento do Chrome com o Intune

    As políticas que estão disponíveis apenas em instâncias do Microsoft® Windows® que fazem parte de um domínio do Microsoft® Active Directory® agora podem ser configuradas com o Intune. Essas políticas podem até ser gerenciadas em instâncias do Windows que não estão associadas a um domínio. O gerenciamento de políticas do Chrome com o Intune é compatível com as edições do Windows 10 Pro e Enterprise. Para saber mais, leia a seção Gerenciar o navegador Chrome com o Microsoft Intune.

Atualizações do Chrome OS

  • Linux (Beta) para Chromebooks

    Importante:

    Com o Linux (Beta) para Chromebooks, os desenvolvedores podem usar editores e ferramentas de linha de comando adicionando o suporte para Linux em um dispositivo Chrome. Depois que os desenvolvedores concluírem a configuração, eles verão um terminal no Iniciador de aplicativos do Google Chrome. Os desenvolvedores podem usar o terminal para instalar apps ou pacotes, e os apps serão colocados no sandbox com segurança em uma máquina virtual.

    Para testar isso em um dispositivo não gerenciado, faça o seguinte:

    • No momento, esse recurso é compatível apenas com os dispositivos Chrome que não estão inscritos e não está disponível para dispositivos Chrome gerenciados.
    • Este recurso está disponível apenas nos dispositivos Chrome mais recentes. Acesse Chromium.org para ver uma lista de placas de dispositivo Chrome compatíveis com VMs.
    1. Vá para Configurações e Linux (Beta).
    2. Clique em Ativar.
      Observação: se o Linux (Beta) não aparecer nas configurações do Chrome OS, isso significa que você está usando um Chromebook gerenciado ou ainda não atualizou para o Chrome OS 69 ou versões posteriores.
    3. Na janela "Configurar o Linux (Beta)" que aparece no seu Chromebook, clique em Instalar.

A instalação do Linux pode demorar um pouco. Quando ela terminar, uma janela de conclusão será exibida.

  • Conversão de voz em texto em qualquer lugar

    Há algum tempo, a funcionalidade de conversão de voz em texto está disponível nos Chromebooks pelo teclado de acessibilidade na tela ou pelo ícone de microfone do teclado virtual. No entanto, muitos usuários pediram para que esse recurso fosse independente do teclado de acessibilidade. No Chrome 69, a conversão de voz em texto agora é um recurso de acessibilidade separado. Quando ele está ativado, um pequeno botão aparece na parte inferior da área de trabalho. Além disso, quando o foco de entrada está em uma área de edição de texto, os usuários só precisam clicar em um botão para começar a falar ou pressionar Pesquisar + D e usar a voz para inserir texto.

  • Configurações globais de conversão de texto em voz

    O Chrome 69 terá uma nova página de configurações de conversão de texto em voz nas configurações de acessibilidade. Os usuários podem configurar a voz sintetizada, o idioma, o tom e a velocidade da fala para todo o sistema. Também estamos trabalhando para facilitar o acesso a essa configuração para qualquer usuário que tenha configurações de voz não padrão na página de opções do leitor de tela do ChromeVox ou na página de opções "Selecionar para ouvir".

  • Melhorias no app Arquivos

    O suporte nativo para os Drives de equipe no app Arquivos está programado para o Chrome 69. Também estamos trabalhando para disponibilizar os arquivos do Google Play gerenciado no Chrome OS como leitura/gravação no app Arquivos. Também faremos atualizações para melhorar a organização do armazenamento de arquivos localmente e na nuvem.

  • Suporte para o Modo noturno nos Chromebooks

    Para reduzir o esforço visual e melhorar o sono, os usuários podem gerenciar a cor das exibições do dispositivo ao longo do dia usando o Modo noturno. Eles podem usar uma programação predefinida de amanhecer e pôr do sol com a tonalidade sugerida. Também é possível personalizar a programação diária e a temperatura da cor com base em uma gama de cores.

  • Atualizações visuais para a inscrição de dispositivos corporativos

    O fluxo de inscrição de dispositivos será atualizado para corresponder ao estilo visual da configuração inicial pelo usuário (OOBE, na sigla em inglês) do Chrome OS. A funcionalidade não será afetada. Se você automatizar a configuração inicial pelo usuário utilizando dispositivos USB, atualize as etapas de automação como quiser.

Atualizações no Admin Console

  • Suporte para a coexistência de gerenciamento de mobilidade empresarial (EMM) para Android

    Antes, os domínios que tinham um provedor de gerenciamento de mobilidade empresarial (EMM, na sigla em inglês) de terceiros vinculado ao domínio não podiam gerenciar pelo Google Admin Console os apps para Android em Chromebooks. Além disso, a Google Play Store não oferecia opções ao usuário se a empresa estivesse usando um EMM para instalar apps para Android externos. Com essa mudança, os administradores poderão atribuir conjuntos separados de apps para Android aos usuários do Chrome e do Android nos respectivos consoles. As etapas de gerenciamento de apps continuam as mesmas. Para saber mais, leia o artigo Usar apps para Android em dispositivos Chrome.

  • Melhorias na instalação de apps para Android

    Os apps para Android mais usados em um Chromebook terão o desempenho aprimorado, agora que os apps com instalação forçada nos Chromebooks podem ser mantidos como cópias locais armazenadas em cache. Essa melhoria reduz o tempo necessário para instalar apps e o uso do tráfego de rede.

Suspensões de uso

  • Suspensão de uso da política SigninAllowed

    A política SigninAllowed foi suspensa desde o Chrome 40. Ela será removida completamente no Chrome 71. Se você ainda estiver usando essa política, precisará mudar para alternativas compatíveis. Por exemplo, você pode usar a política SyncDisabled para controlar a disponibilidade do recurso Sincronização do Chrome.

  • Suspensão de uso do CRX2

    A partir do Chrome 70, todas as extensões sem instalação forçada precisarão ser empacotadas no formato CRX3. As extensões assinadas e hospedadas de modo privado na Chrome Web Store foram convertidas automaticamente, mas as extensões hospedadas de modo privado que foram empacotadas usando um script personalizado ou uma versão do Chrome anterior à 64.0.3242.0 precisam ser reempacotadas. A partir do Chrome 75, essa restrição também se aplicará a extensões com instalação forçada.

Próximos recursos do navegador Chrome (programados para o M70 e versões posteriores)

  • Redirecionar proteção

    Estamos trabalhando em um novo recurso de segurança que bloqueia redirecionamentos de iframes entre domínios. Para testar se os sites usados pela sua organização foram afetados, acesse-os no endereço chrome://flags/ e ative a sinalização #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximos recursos do Chrome OS (programados para o M70 e versões posteriores)

  • Ativar o remapeamento de teclas de teclados externos

    Com esse recurso, os usuários podem remapear as teclas de pesquisa, "Command" e Windows em teclados externos pelas configurações do teclado. Se um teclado Apple® estiver conectado a um Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam por padrão a tecla de pesquisa ou de acesso rápido.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    Em breve, será possível adicionar mais de 20 impressoras para cada unidade organizacional no Google Admin Console.

  • Gerenciar logins no navegador Chrome e no Chrome OS

    Uma nova configuração no Google Admin Console permitirá restringir quais domínios os usuários podem usar para acessar produtos do Google, como o Gmail ou o G Suite. Isso se aplica a usuários que utilizam o navegador Chrome em um dispositivo Chrome OS. Uma maneira comum de usar essa configuração é para impedir que os alunos façam login nas contas pessoais do Gmail em um Chromebook da escola.

    Observação: essa configuração do Admin Console combina estas políticas:

  • Suporte a sessões públicas para o Google Play gerenciado no Chrome OS

    Em breve, haverá uma configuração no Google Admin Console para permitir que os apps para Android sejam executados em sessões públicas. No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 68

A partir do Chrome 67, as notas de versão terão um novo formato. Elas não são mais exclusivas do navegador Chrome, mas também mostram um registro de alterações de versões do Chrome OS e terão recursos do Admin Console em breve.

Inscreva-se no programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
ArcBackupRestoreServiceEnabled
Apenas no Chrome OS
Controla o serviço de backup e restauração do Android.
ArcGoogleLocationServicesEnabled
Apenas no Chrome OS
Controla os serviços de localização do Google para Android.
ChromeCleanupEnabled
Apenas para Windows
Permite a Varredura do navegador Chrome no Windows.
ChromeCleanupReportingEnabled
Apenas para Windows
Controla a maneira como a Varredura do navegador Chrome envia dados para o Google.
DeveloperToolsAvailability Controla onde as Ferramentas para Desenvolvedores podem ser usadas.
IsolateOriginsAndroid
Apenas para Android
Permite o isolamento de sites no navegador Chrome para origens especificadas em dispositivos para Android.
SafeBrowsingWhitelistDomains Configura a lista de domínios que não acionarão avisos do recurso Navegação segura.
SitePerProcessAndroid
Apenas para Android
Ativa o isolamento de sites para todos os sites.
WebUsbAskForUrls Permite a API WebUSB nesses sites.
WebUsbBlockedForUrls Bloqueia a API WebUSB nesses sites.

Atualizações do navegador Chrome

  • O indicador "não seguro" aparece em sites não criptografados

    Nos últimos anos, recomendamos a adoção da criptografia com HTTPS nos sites para aumentar a segurança. Ano passado, também ajudamos os usuários marcando um subconjunto maior de páginas HTTP como "não seguras". Desde julho de 2018, com o lançamento do Chrome 68, marcamos os sites HTTP como “não seguros”.

    O Chrome tem uma política que controla este aviso no seu domínio.

    "not secure" warning

  • Atualização da lista de políticas do Chrome Canary no Mac

    O Chrome Canary no Mac lê o mesmo arquivo de políticas (com.google.chrome.plist) que os canais Dev, Beta e Stable do Chrome. Estamos suspendendo o uso do arquivo de política separado com.google.chrome.canary.plist.

  • Bloquear uma CA (Autoridade de certificação) instalada localmente e fixada no código para produtos VoIP da Mitel

    No M68, planejamos colocar na lista de proibições uma Autoridade de certificação (CA) fixada no código e uma chave privada compartilhada e instalada em alguns produtos VoIP da Mitel®. Os produtos contêm a chave pública e privada da CA da Plataforma de Comunicações de IP (ICP, na sigla em inglês) da Mitel. Ela pode ser instalada e usada de modo confiável para diversas finalidades, inclusive certificados SSL e TLS de sites. Observamos que essa Autoridade de certificação está sendo usada para emitir certificados mal-intencionados de ataques "Man-in-the-Middle" (MITM, na sigla em inglês) até no www.google.com. Mesmo não sendo publicamente confiável como parte da ICP da Web, essa CA garante a proteção dos usuários do Chrome, bloqueando a confiança nele. Para saber mais, acesse a consultoria de segurança da Mitel (em inglês).

  • Transparência dos certificados

    O M68 exige que os novos certificados publicamente confiáveis emitidos após 30 de abril de 2018 tenham vários registros de Transparência dos certificados. Essa atualização não afeta os certificados atuais ou de CAs locais confiáveis, como as CAs empresariais ou as usadas com produtos antivírus ou de segurança. Para mais informações, leia a documentação Transparência dos certificados (em inglês).

Atualizações do Chrome OS

  • Suporte para o login por PIN

    Os usuários agora podem fazer login no dispositivo usando um PIN numérico. Antes, eles só podiam usar um PIN para desbloquear o dispositivo após o primeiro login com uma senha. A política que controla esse recurso no Admin Console estará disponível em uma versão futura. Depois que a política for adicionada, o administrador poderá oferecer aos usuários a opção de ativar ou desativar um PIN no dispositivo Chrome. Se o usuário escolher ativar essa opção, ele precisará definir o PIN, que só funcionará nesse dispositivo e não será sincronizado com outros dispositivos.

  • Serviço de captura de vídeo

    A captura de vídeo de câmeras internas e externas no Chrome (inclusive em dispositivos Chrome OS e Chromebox para videoconferências) tradicionalmente faz parte do processo principal do navegador Chrome. Com a implantação do serviço de captura de vídeo, essa funcionalidade agora é um processo separado, permitindo o isolamento dos serviços. A funcionalidade para os usuários continua a mesma.

  • Suporte adicionado para Transição rápida de BSS com 802.11v e 802.11r

    Com essas alterações, os clientes do Chrome OS podem se conectar mais rápido às redes. Especificamente, a Transição rápida de BSS com 802.11r acelera a transição de dispositivos em roaming em áreas com muitos pontos de acesso (APs, na sigla em inglês). A associação com os APs é mais rápida para os usuários corporativos que têm APs habilitados para 802.11r, e as conexões com os dispositivos móveis são aprimoradas. O 802.11v permite que os clientes conheçam a topologia e façam a transição para APs, o que aumenta a taxa de transferência e a QoS.

  • Melhorias na acessibilidade

    O Chrome OS M68 inclui várias melhorias na acessibilidade. Para ativar o leitor de tela do ChromeVox, faça o seguinte:

    1. Mantenha pressionados os dois botões de volume laterais por cinco segundos. Após alguns segundos, um alerta sonoro será reproduzido.
    2. Continue pressionando. O leitor de tela começará a falar o texto. 

    Além disso, estamos lançando novos atalhos para ativar os recursos de acessibilidade:

    • Selecione Ctrl + tecla de pesquisa + M para ativar/desativar a Lupa.
    • Selecione Ctrl + tecla de pesquisa + D para ativar/desativar a nova lupa ancorada. 

    Estamos adicionando novas funcionalidades ao recurso "Selecionar para ouvir", permitindo que os usuários selecionem textos na tela para serem reproduzidos com uma voz sintetizada. Para usar esse recurso no M63, pressione a tecla de pesquisa e depois clique em um item ou arraste uma caixa ao redor do conteúdo para que ele seja lido em voz alta.

    Com o M67, é possível destacar um texto específico e depois pressionar a tecla de pesquisa + D para que apenas ele seja lido em voz alta.

    Com o M68, o recurso "Selecionar para ouvir" pode ser usado com uma touchscreen, um mouse ou uma caneta (além de ou em vez do teclado e do touchpad). Um botão foi adicionado à área de status para o usuário clicar ou tocar e selecionar uma área a ser falada em voz alta.

  • Inclusão do tamanho da tela e das taxas de atualização nas configurações de tela

    A partir do M68, lançaremos uma nova configuração para aumentar o zoom e a resolução da tela principal, além das taxas de atualização para telas externas.

    • Quando a tela externa está desconectada, os usuários podem manipular o tamanho dos objetos exibidos.
    • Quando a tela externa está conectada, adicionamos uma opção para definir a resolução, que determina a nitidez do texto e das imagens.

    O objetivo dessas mudanças é que os usuários tenham mais controle da escala e da aparência da IU.

Atualizações no Admin Console

  • Reinscrição automática (aprimoramento da reinscrição forçada)

    Com o novo recurso, um dispositivo gerenciado do Chrome OS que for excluído permanentemente ou recuperado poderá se inscrever automaticamente após se conectar a uma rede. Com o recurso anterior de reinscrição forçada, o usuário precisava digitar o nome de usuário e a senha para concluir a etapa de reinscrição. Já o novo recurso permite que o administrador remova esse requisito e conclua a reinscrição automaticamente. Esse recurso foi lançado de forma incremental em julho de 2018 e se tornará o padrão para clientes novos e os atuais que não alteraram a configuração padrão de reinscrição forçada.

    Os administradores também podem exigir que os usuários insiram as credenciais para reinscrever dispositivos excluídos permanentemente ou recuperados e usem permissões de inscrição para impedir que usuários específicos se registrem novamente por esse processo.

  • Recurso de horário sem restrições de login do dispositivo

    Os administradores podem configurar programações para personalizar quando as restrições de login e as políticas do modo visitante são necessárias. Por exemplo, as escolas podem permitir que os responsáveis e os familiares façam login em dispositivos Chrome gerenciados com as contas pessoais deles depois do horário escolar.

  • Melhorias no gerenciamento nativo de impressoras

    Uma nova política para impedir que os usuários adicionem impressoras manualmente está programada para esta versão. Com essa política, os usuários só poderão utilizar as impressoras atribuídas pelos administradores.

Próximos recursos do navegador Chrome (programados para o M69 e versões posteriores)

  • Suspensão de uso do CRX2 (M69)

    A partir do M69, todas as extensões sem instalação forçada precisam ser empacotadas no formato CRX3. As extensões assinadas e hospedadas na Chrome Web Store foram convertidas automaticamente, mas as hospedadas de modo privado que foram empacotadas usando um script personalizado ou uma versão do Chrome anterior à 64.0.3242.0 precisam ser reempacotadas. A partir do M75, essa restrição também será aplicada às extensões com instalação forçada.

  • Reduza as falhas do Chrome causadas por softwares de terceiros (M69)

    No M66, o Chrome começou a mostrar um aviso aos usuários após uma falha causada por um software de terceiros que insere código no Chrome, orientando-os a atualizar ou remover esse software. No M69, o Chrome começará a impedir que softwares de terceiros injetem código nos processos do Chrome.

    Esse recurso de bloqueio foi programado para o M68, mas agora está previsto para o M69.

    É possível ativar ou desativar o bloqueio de software de terceiros com a política ThirdPartyBlockingEnabled. Ela será suspensa em aproximadamente um ano (Chrome 77).

    Disable third-party software blocking notification

  • Redirecionar proteção

    Estamos trabalhando em um novo recurso de segurança que bloqueia redirecionamentos de iframes entre domínios. Para testar se os sites usados pela sua organização foram afetados, acesse-os no endereço chrome://flags/ e ative a sinalização #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximos recursos do Chrome OS (programados para o M68 e versões posteriores)

  • Conversão de voz em texto em qualquer lugar (M69)

    Há algum tempo, a conversão de voz em texto está disponível nos Chromebooks pelo teclado de acessibilidade na tela ou pelo ícone de microfone do teclado virtual. No entanto, muitos usuários pediram para que esse recurso fosse independente do teclado de acessibilidade. Em breve, a conversão de voz em texto será um recurso de acessibilidade separado. Quando ele está ativado, um pequeno botão aparece na parte inferior da área de status. Quando o foco de entrada está em um campo de edição, os usuários só precisam clicar em um botão para começar a falar ou pressionar o comando tecla de pesquisa + D e usar a voz para inserir texto. 

  • Ativar o remapeamento de teclas para teclados externos (M69)

    Com o novo recurso, os usuários podem remapear as teclas de pesquisa, "Command" e do Windows em teclados externos nas configurações do teclado. Se um teclado Apple® estiver conectado ao Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam como padrão a tecla de pesquisa ou de acesso rápido. 

  • Melhorias no app Arquivos (M69)

    O suporte nativo para Drives de equipe no app Arquivos está atualmente programado para o M69. Também estamos trabalhando para disponibilizar arquivos ARC++ como leitura/gravação com o app Arquivos e atualizar a IU com o objetivo de melhorar a organização do armazenamento de arquivos localmente e na nuvem.

  • Política que mostra o teclado do PIN no login e a tela de bloqueio para dispositivos com o TouchView

    A política que mostra o recurso de PIN permitirá que os administradores mostrem o teclado do PIN na tela de login. Isso facilita o login em tablets nos domínios em que o administrador criou todas as senhas de usuário apenas com dígitos.

  • Atualizações na aparência do fluxo de registro de dispositivos empresariais

    O fluxo de registro de dispositivos será atualizado para ter o mesmo estilo visual da configuração inicial pelo usuário (OOBE, na sigla em inglês) no Chrome OS. São apenas de alterações de estilo que não afetam a funcionalidade. Os clientes que automatizam a OOBE usando dispositivos USB podem atualizar as etapas de automação como quiserem.

  • Suporte para o Modo noturno nos Chromebooks

    Para reduzir o esforço visual e melhorar o sono, os usuários podem gerenciar a cor das exibições do dispositivo ao longo do dia usando o Modo noturno. Eles podem usar uma programação predefinida de amanhecer e pôr do sol com a tonalidade sugerida. Também é possível personalizar a programação diária e a temperatura da cor com base em uma gama de cores.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    O Admin Console removerá o limite de 20 impressoras para cada unidade organizacional.

  • Fazer login na política do navegador

    Os administradores podem impedir os usuários que fazem login no Chrome OS de adicionar outras Contas do Google no navegador.

  • Suporte a sessões públicas para o Google Play gerenciado no Chrome OS

    O Google Admin Console terá uma configuração para permitir que os apps para Android sejam executados em sessões públicas. No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 67

A partir do Chrome 67, as notas de versão terão um novo formato. Elas não são mais exclusivas do navegador Chrome, mas incluirão as versões do Chrome OS e recursos do Admin Console que serão lançados.

Inscreva-se no programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
ArcAppInstallEventLoggingEnabled Registra eventos em instalações de apps para Android (Chrome OS).
AutoplayWhitelist Permite a reprodução automática de mídia em uma lista de permissões de padrões de URL.
CertificateTransparencyEnforcementDisabledForCas Desativa a aplicação da Transparência dos certificados em uma lista de hashes subjectPublicKeyInfo.
CertificateTransparencyEnforcementDisabledForLegacyCas Desativa a aplicação da Transparência dos certificados em uma lista de Autoridades de certificação legadas.
DefaultWebUsbGuardSetting Controla o uso da API WebUSB.
DeviceRollbackAllowedMilestones Especifica o número de reversões de marcos permitidas (Chrome OS).
DeviceRollbackToTargetVersion Especifica uma reversão de uma versão de destino (Chrome OS).
MediaRouterCastAllowAllIPs Permite que o Google Cast se conecte a dispositivos compatíveis em todos os endereços IP.
RelaunchNotificationPeriod Define o período para notificações de reinicialização de atualização.
SafeBrowsingExtendedReportingEnabled Permite relatórios estendidos para Navegação segura (adicionada no M66).
TabUnderAllowed Permite a navegação em sites e abertura de notificações simultaneamente.

Atualizações do navegador Chrome

  • SSO intersticial no SAML

    Não afeta os usuários que fazem login diretamente nos serviços do G Suite, os que usam o G Suite ou o Cloud Identity como provedor de identidade nem os dispositivos com o Chrome OS.

    Se os usuários fizerem login nos serviços do G Suite via SAML, eles precisarão seguir uma etapa extra para confirmar a identidade no navegador Chrome. Depois que os usuários fizerem login no site de um provedor de SAML, aparecerá uma nova tela para que eles confirmem a identidade em accounts.google.com. Isso inclui uma camada extra de segurança e impede que os usuários façam login acidentalmente em uma conta mal-intencionada.

    Para causar o mínimo de interrupção, essa tela só será mostrada uma vez por conta e por dispositivo. Estamos trabalhando para tornar o recurso mais inteligente no futuro. Isso significa que os usuários da sua organização verão essa tela cada vez menos ao longo do tempo.

    Se você não quiser que os usuários confirmem a identidade nessa página intersticial, defina o cabeçalho X-GoogApps-AllowedDomains e identifique domínios específicos em que a confirmação extra não é necessária. Pressupomos que, quando o usuário faz login em uma conta que está nessa lista de domínios, ele acredita que ela é confiável. É possível definir o cabeçalho usando a política de grupo AllowedDomainsForApps.

    Para saber mais, acesse o blog G Suite Updates (em inglês).

  • Isolamento de sites

    Você pode ativar o isolamento de sites para criar um limite de segurança maior entre eles. Com esse recurso, o conteúdo de cada site aberto no navegador Chrome é sempre renderizado em um processo dedicado, isoladamente dos outros sites. Isso cria uma barreira de segurança adicional entre os sites.

    O Chrome continua ampliando a disponibilidade do isolamento de sites para uma porcentagem maior de usuários da versão Stable no M67. Para saber mais, leia o artigo Gerenciar o isolamento de sites.

Atualizações do Chrome OS

  • Progressive Web Apps (PWAs) para desktop

    Agora, os PWAs para desktop são compatíveis com dispositivos com o Chrome OS, a partir do M67. Já começamos a trabalhar na compatibilidade com o Microsoft® Windows® e o Apple® Mac®. Saiba mais no nosso site para desenvolvedores.

  • Detecção de troca da base removível

    A detecção de troca da base removível ajuda a impedir que os hackers acessem dados confidenciais. Quando uma base de teclado não usada antes é conectada a um tablet removível, como um HP Chromebook X2, o usuário é notificado. A detecção ajuda a impedir que os hackers troquem a base por outra que parece a mesma, mas foi modificada.

  • Bloquear transferência de links simbólicos

    Esse recurso melhora a segurança de inicialização verificada, evitando ataques de transferência de links simbólicos, mesmo após a reinicialização. Esta é uma medida defensiva para evitar que os ataques contra os Chromebooks persistam durante a reinicialização.

    Esse recurso não gera alterações significativas para a maioria dos usuários. Desenvolvedores e usuários avançados que usam o modo de desenvolvedor podem ter problemas, mas para só precisam desativar essa restrição para resolver isso. Saiba mais sobre como restringir a transferência de links simbólicos.

Atualizações no Admin Console

  • Suporte para o EAP-TLS no nível do dispositivo

    Os administradores agora podem configurar o suporte a rede EAP-TLS no nível do dispositivo. Essas configurações de rede se aplicam a usuários do dispositivo, inclusive em uma sessão pública e no modo quiosque. Saiba mais sobre como adicionar uma configuração de rede.

  • Atualização da política do Google Play gerenciado no Chrome OS

    Nessa versão, as políticas de Backup e restauração para usuários do Android e os Serviços de localização do Google estão desativados por padrão para os serviços Chrome Enterprise e Chrome Education. Os administradores podem desativar esses recursos ou permitir que os usuários os configurem, mas não é possível forçar a instalação dos recursos para os usuários. Com as políticas, os usuários podem restaurar os dados com facilidade. Elas também melhoram a precisão da localização nos apps para Android.

  • Os administradores podem bloquear a instalação de apps
    Ainda não está disponível para o serviço Chrome Education

    Como administrador, você pode especificar uma lista de proibições com apps para Android para os usuários que ativaram o modo Acesso ilimitado para Android no domínio da organização. Se um usuário já tiver feito o download de um app na lista, o app será desinstalado.

  • Relatório de instalação de apps para Android

    Em uma nova seção do Google Admin Console, você e outros administradores podem resolver problemas com instalações de apps para Android em dispositivos com o Chrome OS. Agora você vê o status das operações de instalação forçada (e desinstalação) e pode filtrar os relatórios por unidade organizacional, usuário ou status. Também é possível ver os dispositivos com esse status.

  • Compra em massa de apps para Android no serviço Education

    Como administrador do serviço Chrome Education, agora você pode comprar em massa apps de pagamentos ocasionais e de acesso perpétuo no Google Play gerenciado e provisioná-los por usuário e por unidade organizacional no Admin Console. No Admin Console, você pode forçar a instalação, permitir a instalação e fixar apps na barra de tarefas. Você pode usar um cartão de crédito e vales-presentes do Google Play. No momento, não é possível comprar no app e fazer assinaturas.

Próximos recursos do navegador Chrome (programados para o M68 e versões posteriores)

  • O indicador "não seguro" será exibido em sites não criptografados (M68)

    Nos últimos anos, recomendamos a adoção da criptografia com HTTPS nos sites para aumentar a segurança. Ano passado, também ajudamos os usuários marcando um subconjunto maior de páginas HTTP como "não seguras". Desde julho de 2018, com o lançamento do Chrome 68, marcamos os sites HTTP como “não seguros”.

    O Chrome terá uma política para controlar esse aviso por domínio.

    "not secure" warning

  • Canal de lançamento Canary na atualização do Mac (M68)

    A inclusão do canal Canary unifica a lista de políticas dos canais de lançamento do Chrome OS em dispositivos Mac, em conformidade com o funcionamento de outras plataformas.

  • Reduzir as falhas do Chrome causadas por software de terceiros (M68)

    No M66, após uma falha causada por um software de terceiros que injeta um código no Chrome, começamos a mostrar um aviso aos usuários orientando-os a atualizar ou remover esse programa. No M68, o Chrome 68 começará a impedir que programas de software de terceiros injetem códigos nos processos do Chrome.

    É possível ativar ou desativar o bloqueio de software de terceiros com a política ThirdPartyBlockingEnabled.

    Disable third-party software blocking notification

  • Bloquear uma CA (Autoridade de certificação) instalada localmente e fixada no código para produtos VoIP da Mitel (M68)

    No M68, queremos colocar na lista de proibições uma Autoridade de certificação (CA) fixada no código e uma chave privada compartilhada e instalada em alguns produtos VoIP da Mitel®. Os produtos contêm a chave pública e privada da CA da Plataforma de Comunicações de IP (ICP, na sigla em inglês) da Mitel. Ela pode ser instalada e usada, de modo confiável, para diversas finalidades, inclusive certificados SSL e TLS de sites. Observamos que essa Autoridade de certificação está sendo usada para emitir certificados mal-intencionados de ataques "Man-in-the-Middle" (MITM, na sigla em inglês) até no www.google.com. Mesmo não sendo publicamente confiável como parte da ICP da Web, essa autoridade de certificação garante a proteção dos usuários do Chrome bloqueando a confiança nele. Para saber mais, acesse a consultoria de segurança da Mitel (em inglês).

  • Transparência dos certificados (M68)

    O M68 exigirá que os novos certificados publicamente confiáveis emitidos após 30 de abril de 2018 tenham vários registros de Transparência dos certificados. Essa atualização não afeta os certificados atuais ou de CAs locais confiáveis, como as CAs empresariais ou as usadas com produtos antivírus ou de segurança. Para mais informações, leia a documentação Transparência dos certificados (em inglês).

  • Redirecionar proteção

    Estamos trabalhando em um novo recurso de segurança que bloqueia redirecionamentos de iframes entre domínios. Para testar se os sites usados pela sua organização foram afetados, acesse-os no endereço chrome://flags/ e ative a sinalização #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximos recursos do Chrome OS (programados para o M68 e versões posteriores)

  • Suporte para login por PIN (M68)

    Os usuários agora podem fazer login no dispositivo usando um PIN numérico. Antes, eles precisavam fazer login com uma senha primeiro e só depois podiam usar um PIN para desbloquear o dispositivo.

  • Serviço de captura de vídeo (M68)

    A captura de vídeo de câmeras internas e externas no Chrome (inclusive em dispositivos Chrome OS e Chromebox para videoconferências) tradicionalmente faz parte do processo principal do navegador Chrome. Com a implantação do serviço de captura de vídeo, essa funcionalidade agora é um processo separado, permitindo o isolamento dos serviços. A funcionalidade para os usuários continua a mesma.

Próximos recursos do Admin Console

  • Reinscrição automática (aprimoramento da reinscrição forçada) (M68)

    Com o novo recurso, os dispositivos Chrome OS excluídos permanentemente ou recuperados podem ser reinscritos automaticamente no domínio quando estão conectados a uma rede. Antes, o usuário precisava fazer login para seguir a etapa de reinscrição. Mas, com o novo recurso, as credenciais do usuário não são mais necessárias para isso.

    Os administradores ainda podem exigir que os usuários façam login para reinscrever dispositivos excluídos permanentemente ou recuperados.

  • Melhorias no gerenciamento nativo de impressoras

    Haverá duas novas melhorias no gerenciamento nativo de impressoras:

    • Uma nova política para configurações de usuário e dispositivo removerá o limite de 20 impressoras por unidade organizacional.
    • Uma nova política para impedir que os usuários adicionem impressoras manualmente está programada para o M68.
  • Fazer login na política do navegador

    Os administradores podem impedir que os usuários conectados com o navegador Chrome adicionem outras Contas do Google ao navegador.

  • Recurso de horário sem restrições de login do dispositivo

    Os administradores podem configurar programações para personalizar quando as restrições de login e as políticas do modo visitante são necessárias. Por exemplo, as escolas podem permitir que os responsáveis e os familiares façam login em dispositivos Chrome gerenciados com as contas pessoais deles depois do horário escolar.

  • Suporte a sessões públicas para o Google Play gerenciado no Chrome OS

    Em breve, você poderá usar apps para Android em sessões públicas. No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 66

Atualizações de segurança

  • Manutenção da desconfiança em relação aos certificados da Symantec 

    Depois que anunciamos a eliminação gradual da confiança na ICP da Symantec, o Chrome continua suspendendo a confiança nos certificados emitidos pela Symantec emitidos antes de 1º de junho de 2016.

    O Blog de segurança do Google publicou um guia para as operadoras de sites afetadas (em inglês). Com a política empresarial EnableSymantecLegacyInfrastructure, os administradores podem remover temporariamente a suspensão da confiança do Chrome em relação à ICP da Symantec. A política expirará após o Chrome 73 (com lançamento previsto em janeiro de 2019). Assim, os administradores da empresa ainda terão acesso a três versões do Chrome até deixar de usar os certificados da Symantec antes da suspensão total da confiança.

    Veja mais detalhes em Migrar dos certificados da Symantec.

  • Avaliação do isolamento de sites

    O Chrome 66 tem uma versão de avaliação do Isolamento de sites para uma pequena porcentagem de usuários, em preparação para um lançamento mais amplo no futuro. O Isolamento de sites melhora a segurança do Chrome e ajuda a reduzir os riscos apresentados pela vulnerabilidade de segurança do Spectre.

    Se você observar algum problema com a funcionalidade ou o desempenho da versão de avaliação, poderá desativá-la pela política.  Para diagnosticar se um problema foi causado pelo Isolamento de sites, acesse chrome://flags#site-isolation-trial-opt-out e siga estas instruções para desativá-lo. Se os usuários tiverem problemas, você poderá desativar a versão de avaliação em toda a organização definindo a política SitePerProcess como falso, em vez de deixá-la não especificada.

    Informe aqui se houver algum problema durante a avaliação do Isolamento de sites.

Recursos empresariais

  • Política de relançamento do Chrome: RelaunchNotificationPeriod (M67)

    Com esse recurso, os administradores podem definir o período de exibição das notificações de reinicialização do Chrome para aplicar uma atualização pendente. Durante o período estipulado na configuração da política RelaunchNotification, o usuário é constantemente avisado sobre a atualização. Se a política RelaunchNotificationPeriod não for definida, o período padrão de uma semana será aplicado.

  • Clicar para abrir um PDF 

    O botão "Abrir" aparece no marcador do PDF para o download de um conteúdo PDF incorporado com incorporação ou iframe quando o visualizador de PDF padrão do Chrome está desativado (pelas configurações ou pela política empresarial) ou não está presente (como no smartphone).

Políticas do Chrome

Alterações nesta versão:

Política Observações
AutoplayAllowed Esta política permite controlar se os vídeos com conteúdo de áudio podem ser reproduzidos automaticamente (sem o consentimento do usuário) no Chrome.
EnableCommonNameFallbackForLocalAnchors Esta política foi suspensa.
EnableSymantecLegacyInfrastructure Quando essa configuração está ativada, o Chrome considera confiáveis os certificados emitidos pelas operações de ICP legada da Symantec Corporation, caso eles sejam validados e vinculados com um certificado de CA (Autoridade de certificação) reconhecido.
ForceBrowserSignin Força os usuários a fazer login no perfil antes de usar o Chrome. Suporte para Mac adicionado.
RelaunchNotification Informe aos usuários que é necessário reiniciar o Chrome para aplicar uma atualização pendente.
SafeBrowsingExtendedReportingEnabled Esta configuração ativa o Relatório estendido do Navegação segura do Chrome e impede que os usuários o alterem.
SSLVersionMin Se esta política não estiver configurada, o Chrome usará a versão mínima padrão do TLS 1.0.

 

Alterações na IU

  • Redução das falhas do Chrome causadas por programas de software de terceiros

    Após uma falha causada por um software de terceiros que injeta um código no Chrome, começaremos a mostrar um aviso aos usuários. Ele orienta os usuários a atualizar ou remover esse software.

    Update or remove problem applications

Suspensões de uso

  • Ativar o substituto CommonName para a política de âncoras locais

    A política EnableCommonNameFallbackForLocalAnchors foi lançada para que os administradores tenham mais tempo de atualizar os certificados locais. Ela remove a capacidade de permitir certificados em sites usando um certificado emitido por âncoras de confiança locais que não têm a extensão subjectAlternativeName.

    A partir do Chrome M66, suspenderemos essa política. Se um usuário com o Chrome 66 tentar acessar um site em que o certificado não é permitido, ele verá um aviso indicando que não pode confiar no certificado.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

Correções

  • A lançamento da política SafeBrowsingWhitelistDomains estava previsto para o Chrome 66, mas será no Chrome 67. Ela permite configurar a lista de domínios de confiança do Navegação segura. O serviço Navegação segura não procura recursos perigosos (por exemplo, phishing, malware ou software indesejado) para URLs que correspondem a esses domínios.

 

↑ voltar ao início

Chrome 65

Atualizações de segurança

  • Suporte para o TLS 1.3

    Esta versão vem com o protocolo Transport Layer Security (TLS, na sigla em inglês) mais recente (TLS 1.3 rascunho 23) ativado. Os usuários dos dispositivos com o Cisco Firepower configurados para fazer a interceptação de ataques "man-in-the-middle" ao TLS no modo "Decrypt-Resign/SSL Decryption Enabled" devem ler a documentação da Cisco.

Políticas do Chrome

Alterações nesta versão:

Política Observações
AlwaysAuthorizePlugins Esta política foi suspensa.
AbusiveExperience InterventionEnforce Evita que páginas com experiências abusivas abram novas janelas ou guias.
AdsSettingForIntrusive AdsSites Define se os anúncios devem ser bloqueados em sites com anúncios intrusivos.
DeviceLoginScreenAutoSelect CertificateForUrls Seleciona automaticamente certificados de clientes para esses sites na tela de login (disponível no Chrome OS).
DisablePluginFinder Esta política foi suspensa.
RestrictAccountsToPatterns Restringe contas visíveis no Chrome (disponível no Android).
SecondaryGoogleAccountSign inAllowed Permite o acesso de login múltiplo no navegador (disponível no Chrome OS).
SecurityKeyPermitAttestation O atestado de chave de segurança dos URLs/domínios têm permissão direta.
SpellcheckEnabled Se esta política estiver ativada, o usuário poderá usar a correção ortográfica.
SpellcheckLanguage Esta força de política ativa os idiomas da correção ortográfica.
ThirdPartyBlockingEnabled Esta política permite o bloqueio de injeção de código de software de terceiros (disponível no Windows).
UnsafelyTreatInsecureOriginAsSecure Esta política especifica uma lista de origens (URLs) que serão tratadas como contexto seguro. Saiba mais sobre contextos seguros.
WebDriverOverrides IncompatiblePolicies Com esta política, os usuários do recurso WebDriver podem modificar as políticas que interferem no funcionamento.

Alterações para desenvolvedores

  • Ignorar <a download> em URLs de origem cruzada

    Para evitar o vazamento de informações mediado pelo usuário, o Chrome começa a ignorar a presença do atributo de download nos elementos de âncora com atributos de origem cruzada. Veja mais detalhes em Chromium.org.

Suspensões de uso

  • Suporte para o Mac OS X 10.9 

    O Chrome é compatível com o Mac OS X 10.9. O Chrome no Mac OS X 10.9 não é atualizado automaticamente. Se você tiver o Mac OS X 10.9, faça upgrade para um Mac OS mais recente.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 64

Atualizações de segurança

O Blog de lançamentos do Chrome (em inglês) mostra as alterações de segurança mais recentes. O Chrome 64 também atenua ataques de canal lateral especulativo.

  • Melhorias no isolamento de sites  

    Com o M64, corrigimos problemas conhecidos e melhoramos o isolamento de sites.

Recursos empresariais

  • Login forçado  

    Com esse recurso, os administradores podem forçar um usuário a fazer login com a Conta do Google antes de usar o Chrome. Isso garante que o Chrome só poderá ser usado quando estiver sendo gerenciado por políticas baseadas em nuvem configuradas no Admin Console. Leia o artigo Forçar os usuários a fazer login no Chrome.

Alterações na IU

  • Desativar o som dos sites 

    Você pode desativar/ativar o som dos sites usando as opções da guia ou clicando em Bloquear Bloquear à esquerda do URL (apenas em desktops). A página de configurações de Som (para desktops, em chrome://settings/content/sound) permite adicionar exceções para sites específicos e ativar/desativar o áudio dos sites. Se você silenciar um site com esse recurso, todas as guias abertas dele serão silenciadas.

Chrome site muting dialog box

 
  • Bloqueador de pop-ups mais eficaz 

    Um em cada cinco relatórios de feedback de usuários enviados no Chrome para computadores desktop menciona algum tipo de conteúdo indesejado. Entre os exemplos estão links para sites de terceiros disfarçados de botões de reprodução ou sobreposições transparentes em sites que capturam os cliques e abrem novas guias ou janelas. Nesta versão, o bloqueador de pop-ups do Chrome agora impede que os sites com esses tipos de experiências abusivas abram novas guias ou janelas. Os proprietários de sites podem usar o Relatório de experiências abusivas no Google Search Console para ver se alguma delas foi encontrada no site deles e melhorar a experiência do usuário.

  • Alterar para caixas de diálogo do JavaScript 

    Estamos mudando a maneira como o Chrome lida com as caixas de diálogo do JavaScript window.alert(), window.confirm(), window.prompt() para melhorar a experiência do usuário, alinhada aos navegadores modernos. As guias de plano de fundo não são mais trazidas para o primeiro plano quando uma caixa de diálogo é acionada. Em vez disso, aparece um pequeno indicador visual no cabeçalho da guia.

    Os sites ainda podem mostrar notificações do navegador, se permitido pelo usuário ou pelo administrador. Os usuários podem permitir notificações do navegador interagindo com o prompt de permissão pop-up ou alterando as permissões do site. Pelo GPO ou pelo Admin Console, os administradores podem usar a política NotificationsAllowedForUrls para listar os URLs dos sites que poderão exibir notificações para os usuários (por exemplo, calendar.google.com).

Alterações para desenvolvedores

  • API Resize Observer 

    Tradicionalmente, os aplicativos da Web responsivos usam consultas de mídia em CSS ou o window.onresize para criar componentes responsivos que adaptam o conteúdo para janelas de visualização de diferentes tamanhos. No entanto, ambos são sinalizações globais e exigem que a janela de visualização geral seja alterada para exibir o site corretamente. O Chrome agora oferece suporte à API Resize Observer para que os apps da Web tenham um controle melhor ao observar as alterações no tamanho dos elementos de uma página.

Este snippet de código usa a API Resize Observer para observar as alterações em um elemento:

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// Observe one or multiple elements

ro.observe(someElement);

  • import.meta 

    Os desenvolvedores que escrevem módulos JavaScript geralmente querem ter acesso a metadados específicos do host sobre o módulo atual. Para facilitar isso, o Chrome agora oferece suporte à propriedade import.meta, que expõe o URL do módulo por import.meta.url. Talvez os autores da biblioteca queiram acessar o URL do módulo que está sendo empacotado na biblioteca para resolver os recursos relativos ao arquivo do módulo com maior facilidade, em vez do documento HTML atual. No futuro, o Chrome planeja adicionar propriedades a import.meta.

Suspensões de uso

  • Ativar o substituto CommonName para a política de âncoras locais (M66)

    O Chrome lançou a política EnableCommonNameFallbackForLocalAnchors para que os administradores tenham mais tempo de atualizar os certificados locais. A partir do Chrome 66, programado para o Canal Stable em abril de 2018, começaremos a suspender o uso dessa política. Portanto, não será possível permitir certificados em sites usando um certificado emitido por âncoras de confiança locais que não tenham a extensão subjectAlternativeName. Se um usuário final com o Chrome 66 tentar acessar um site em que o certificado não é permitido, aparecerá o aviso de certificado não confiável.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 63

Atualizações de segurança

Veja os aprimoramentos de segurança mais recentes do Chrome no blog Chrome Releases (em inglês).

  • Ativação do TLS 1.3 

    O TLS 1.3 está ativado a partir do Chrome 63. No momento, o único serviço do Google com o TLS 1.3 ativado é o Gmail, mas isso será ampliado para a Web em geral em 2018. Os usuários finais não serão afetados por essa alteração. Se você souber de algum sistema que não funcione com o TLS 1.3, poste seus comentários no fórum de administradores (em inglês). Ao se preparar para usar o TLS 1.3 mais amplamente, você poderá configurar essa política de software ou hardware de rede na sua empresa que não transitará pelas conexões TLS 1.3. Veja mais informações em Chromium.org.

  • Suporte para o protocolo de autenticação NTLMv2 

    O Chrome 63 também tem suporte para o protocolo de autenticação NTLMv2 no Mac, Android, Linux e Chrome OS. Estamos expandindo com base em uma versão anterior que era compatível com o NTLMv2 para Windows. Nas versões anteriores ao Chrome 63, isso deve ser ativado manualmente em chrome://flags. Em 2018, definimos o NTLMv2 como o protocolo NTLM padrão. Para empresas que precisam estender o suporte para o NTLMv1, uma nova política está disponível, permitindo forçar o protocolo NTLMv1 mais antigo conforme necessário.

  • Isolamento de sites 

    O isolamento de sites está disponível no Chrome 63. Com esse recurso ativado, o Chrome renderiza o conteúdo de cada site aberto em um processo separado, isolado de outros sites. Isso significa que os limites de segurança entre os sites ficam ainda mais fortes em comparação com a tecnologia atual de sandbox do Chrome. Leia mais em Gerenciar o isolamento de sites.

Alterações na IU

  • Favoritos com Material Design

    O Gerenciador de favoritos do Chrome foi atualizado com a nova IU de Material Design. Dê uma olhada em chrome://bookmarks.

    Chrome bookmarks bar

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 62

Atualizações de segurança

  • Aviso para certificados da Symantec não confiáveis

    O Chrome 62 mostra um aviso no console para os sites que usam certificados da Symantec ou de marcas da Symantec que não sejam confiáveis nas versões futuras do Chrome. Para mais informações, leia esta postagem do blog.

Recursos empresariais

  • URL de verificação de atualização alterado

    Estamos mudando nosso principal host de URL de verificação de atualização no Chrome para computador, de tools.google.com para update.googleapis.com. Talvez seja necessário atualizar a lista de permissões de firewall da empresa para nosso novo URL de verificação de atualização, garantindo que o Chrome continue sendo atualizado. Saiba mais.

  • Gerenciar extensões por permissão

    O gerenciamento das extensões baseado em permissões é um novo conjunto de controles com foco empresarial implementado pela política do Google Chrome. Ele é usado para impedir extensões que solicitam a execução de permissões indesejáveis. Exemplo: definir ou modificar um proxy (proxy), capturar áudio/vídeo ddo desktop (desktopCapture) etc. Saiba mais.

Alterações na IU

  • Ferramenta Varredura do Chrome 

    No Chrome para Windows, o recurso Varredura do Chrome alerta os usuários quando detecta softwares indesejados. Ele remove o software rapidamente e restaura as configurações padrão do Chrome. Recentemente, concluímos uma reformulação completa da Varredura do Chrome. A nova interface é mais simples, tem uma interface nativa do Chrome e facilita a visualização de qual software será removido.

    Use the Chrome Cleanup tool to remove harmful software

  • Editar nome de usuário ao salvar senhas

    Agora você pode editar seu nome de usuário quando precisar armazenar uma senha em um site que você visita. Quando aparecer o pop-up para salvar uma senha (ou depois que você clicar no ícone de chave na barra de endereço ao fazer login em uma página), basta clicar no botão Editar e alterar o que for necessário.

    Do you want Google Chrome to save your password to this site? dialog box
  • Lançamento da página Configurações do site

    A partir do M62, você verá o novo botão Configurações do site. A página Configurações do site apresenta permissões por origem, em vez de exceções por permissão.

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 61

Atualizações de segurança

Para saber mais sobre as mais recentes alterações de segurança do Chrome, acesse o Blog de atualizações do Chrome (em inglês).

  • Remoção final da confiança nos certificados da WoSign e da StartCom

    O Chrome 61 ou versões posteriores não confia em certificados de autenticação de sites emitidos pela WoSign ou StartCom. Este é o fim de um processo de desconfiança após várias versões.

Recursos empresariais

  • Canais do Chrome lado a lado no Windows

    O Chrome é compatível com vários canais de lançamento, com diferentes graus de estabilidade e suporte. A maioria dos usuários navega com o canal Stable do Chrome. Além dele, o Google disponibiliza canais Chrome de acesso antecipado (Dev, Beta) para receber feedback sobre recursos e alterações direto dos usuários e desenvolvedores. Os canais de acesso antecipado permitem que os desenvolvedores e administradores testem recursos de ponta e confirmem se os apps empresariais importantes continuam funcionando enquanto o Chrome é alterado.

    No momento, não é possível instalar e usar o Chrome Dev ou Beta no mesmo computador da versão Stable do Chrome. A partir do M61, os usuários poderão instalar e usar versões Dev, Beta e Stable simultaneamente no mesmo computador Windows. Para saber mais, leia a postagem do blog.

Alterações na IU

  • Material Design na página nova guia (NTP)

    Usamos o Material Design para modernizar a aparência da página nova guia (NTP, na sigla em inglês) para desktop. A barra de pesquisa ganhou um estilo sombreado mais claro, semelhante à Pesquisa Google na Web. Os sites mais visitados também foram atualizados com o mesmo estilo mais leve, além de controles vistos ao passar cursor, foco e estados ativos mais refinados.

    Material Design New Tab Page in Chrome

  • Nova mensagem ao instalar extensões que modificam a página nova guia (NTP)

    As extensões podem modificar o site principal mostrado em uma nova guia, chamada de página nova guia (NTP, na sigla em inglês). Os usuários costumam instalar extensões que modificam a NTP, mas não sabem exatamente como isso afetará a navegação. A partir do M61, um novo aviso de permissão será exibido durante a instalação da extensão, indicando que ela pode alterar a NTP padrão para um site personalizado. O objetivo dessas alterações é aumentar a conscientização do usuário sobre as extensões que, uma vez instaladas, alterarão os padrões do Chrome.

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todas as alterações no Chrome 61, acesse o registro de confirmação.

 

↑ voltar ao início

Chrome 60

Atualizações de segurança

Saiba mais sobre as atualizações de segurança mais recentes do Chrome no blog Chrome Releases (em inglês).

Recursos empresariais

  • Pacote do Chrome Enterprise (23 de maio de 2017)

    O Google anunciou o lançamento do pacote do Chrome Enterprise e do suporte para o navegador Chrome em novas plataformas: Citrix Xenapp, Terminal Services e plataformas Windows Server. Veja o anúncio.

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todas as alterações no Chrome 60, acesse o registro de confirmação (em inglês).

 

↑ voltar ao início

Chrome 59

Recursos empresariais

  • Pacote do Chrome Enterprise (23 de maio de 2017)

    O Google anunciou o lançamento do pacote do Chrome Enterprise e o suporte para o navegador Chrome em novas plataformas: Citrix Xenapp, Terminal Services e plataformas Windows Server. Veja o anúncio.

Alterações na IU

  • Material Design nas configurações do Chrome

    As configurações do Chrome foram atualizadas de acordo com o Material Design, ganhando uma aparência nova e refinada, com a mesma facilidade de uso e funcionalidade.

    Alterações importantes:

    • Barra de pesquisa maior e mais destacada
    • Novo ícone de menu Menu no canto superior esquerdo das Configurações, facilitando o acesso a seções específicas, como Pessoas, Aparência e Mecanismo de pesquisa
    • Seções Login e Pessoas combinadas e simplificadas
    • Seção Configurações de conteúdo simplificada
    • Seção Pesquisa renomeada como Mecanismo de pesquisa
    • Seção Privacidade renomeada Privacidade e segurança
    • Configurações de Proxy transferidas para a seção Sistema
    • Tamanhos de fonte e configurações de zoom de página transferidas para a seção Aparência
    • Configurações de Gerenciar configurações e certificados HTTPS/SSLs transferidas para a seção Privacidade e segurança

Para ver todas as alterações no Chrome 59, visite o registro de confirmação.

 

↑ voltar ao início

Chrome 58

Alterações na IU

  • Material Design em breve na página de configurações do Chrome (59)

    Para quem já está no canal Dev ou Canary do Chrome, a página de configurações do Chrome (chrome://settings) foi atualizada de acordo com o Material Design. O novo design tem lançamento previsto no Chrome 59.

  • Nova página de boas-vindas da área de trabalho (Windows 10)

    Reprojetamos a experiência de primeira execução do Chrome no M58. Nas plataformas do Windows 10, exibimos uma página de boas-vindas, que explica como definir o Chrome como o navegador padrão ou fixá-lo na barra de tarefas do Windows. Nas plataformas Windows 7 e Windows 8, exibimos uma página de Material Design que promove o recurso Fazer login no Chrome. Esta página foi lançada no Mac e no Linux na versão do Chrome 57.

Suspensões de uso

  • Alterações no tratamento de certificados de sites

    Como essa prática não é recomendável há muitos anos, o Chrome 58 removeu o suporte para o campo commonName dos certificados de sites. Apenas a extensão subjectAltName será usada para comparar certificados com nomes do host. A política EnableCommonNameFallbackForLocalAnchors pode ser usada para reativar o comportamento antigo em raízes instaladas localmente. As organizações são incentivadas a migrar para padrões modernos de certificado e não depender da presença contínua dessa política.

    Desde 21 de outubro de 2016, o Chrome 56 deixou de considerar confiáveis os certificados emitidos pela WoSign e pela StartCom em resposta a vários incidentes e criou uma lista de permissões com os certificados que continuarão funcionando. O Chrome 58 continua reduzindo essa lista de permissões.

    Lembre-se de que, desde o Chrome 56, o uso de certificados de sites SHA-1 não é mais aceito, a menos que ele seja configurado com a política EnableSha1ForLocalAnchors. Essa política pode ser usada para reativar o comportamento antigo das raízes instaladas localmente. Desse modo, as organizações têm mais tempo para deixar de usar os certificados SHA-1. O Chrome recomenda que as organizações migrem para os padrões modernos de certificados e não dependam da presença contínua dessa política, porque ela será removida em janeiro de 2019.

Para ver todas as alterações no Chrome 58, visite o registro de confirmação (em inglês).

 

↑ voltar ao início

Chrome 57

Atualizações de segurança

  • IU de aviso de formulário não seguro (M56)

    Para que os usuários naveguem na Web com segurança, o Chrome indica que a conexão é segura mostrando um ícone na barra de endereço. O Chrome nunca rotulou explicitamente as conexões HTTP como não seguras. Como parte de um plano de longo prazo para marcar os sites HTTP como não seguros, desde janeiro de 2017 (Chrome 56) marcamos como não seguras as páginas HTTP que coletam senhas ou cartões de crédito. Leia sobre como Avançar para tornar a Web mais segura (em inglês).

  • Ícone do Chrome

    O ícone de segurança do Chrome para páginas internas (Configurações, Histórico, Downloads) indica e confirma que elas são seguras.

    You are viewing a secure Google Chrome page dialog box
  • Ícones de nome de extensão

    O Chrome começará a mostrar o nome da extensão se o URL da página for chrome-extension://. O nome da extensão aparece no mesmo estilo das strings da barra de URLs do indicador de segurança, mas sem animações.

Recursos empresariais

  • Suporte para perfis de roaming do Windows

    Estamos lançando o suporte para os perfis de roaming no Windows. Com isso, os usuários podem ter uma experiência de Sincronização do Chrome em qualquer lugar onde fizerem login nas contas de domínio no Windows. Se os perfis de roaming estiverem ativados, eles não precisarão fazer login no Chrome. Encontre mais informações no artigo Usar o Chrome com perfis de usuário de roaming.

  • Migração de usuários do Chrome de 32 bits para o Chrome de 64 bits

    Para melhorar a estabilidade, o desempenho e a segurança, os usuários que estão usando a versão de 32 bits do Chrome e de 64 bits do Windows com 4 GB ou mais de memória serão automaticamente migrados para o Chrome de 64 bits durante a implantação do Chrome 57. O Chrome de 32 bits ainda estará disponível na página de download do Chrome.

Alterações na IU

  • Renovação da experiência de primeira execução e integração

    Reformulamos a primeira experiência do Chrome na versão 57. Em plataformas que não são do Windows 10, exibimos uma página de Material Design, que promove o recurso "Fazer login no Chrome". Para o Windows 10, esse recurso será lançado no Chrome 58.

    Welcome to Chrome sign in page
  • O usuário deve adotar uma medida explícita para ativar as extensões transferidas por sideload no Mac

    Em alguns casos, as extensões do Chrome podem ser empacotadas no software Mac e adicionadas durante o processo de download e instalação do software.

    As extensões empacotadas nos apps para Mac serão adicionadas ao Chrome no estado desativado. O usuário precisará ativar ou remover a extensão do Chrome.

    Alert box to enable a Chrome extension on a Mac

Suspensões de uso

  • chrome://plugins

    A página de plug-ins do Chrome era usada para gerenciar as configurações de plug-in. No entanto, conforme a Web evolui, há menos plug-ins para gerenciar. Nessa atualização, a equipe mudou os controles dos componentes restantes para um local mais padrão e fácil de encontrar: as configurações de conteúdo do Chrome, que podem ser acessadas facilmente em chrome://settings/content.

    Veja para onde as configurações comuns foram transferidas:

    • As opções do Visualizador de PDF do Google Chrome foram transferidas para Privacidade e Configurações de conteúdo e Documentos em PDF.
    • As opções do Adobe Flash Player foram transferidas para Privacidade e Configurações de conteúdo e Flash.
    • É possível ajustar o Widevine Content Decryption Module (que ativa as licenças do Widevine licenses para reprodução de conteúdo de vídeo/áudio HTML) em Privacidade e Configurações de conteúdo e Conteúdo protegido.
  • Suspensão de tipos de certificados inseguros

    Desde a versão 56, o Chrome suspendeu a confiança em certificados de servidor que usam o algoritmo de hash SHA-1 inseguro se eles se conectarem a raízes publicamente confiáveis. No Chrome 57, isso também se aplica a raízes corporativas ou instaladas localmente, a menos que a política EnableSha1ForLocalAnchors tenha sido definida.

    Um ataque de colisão contra o SHA-1 foi anunciado. Você só deve ativar essa política após consultar sua equipe de segurança. Leia mais sobre como definir políticas do Chrome para dispositivos e Certificados SHA-1 no Chrome.

    O Chrome 58 não considerará o nome comum de um certificado ao fazer a avaliação de confiança e contará apenas com o nome alternativo da entidade, a menos que a política EnableCommonNameFallbackForLocalAnchors esteja definida. Ative essa política somente após consultar sua equipe de segurança.

  • Suspensão de confiança nos certificados da WoSign e da StartCom

    O Chrome 57 continua reduzindo o número de sites que podem usar os certificados emitidos pela WoSign ou pela StartCom, porque o Google está suspendendo a confiança nesses certificados. Saiba mais nesta postagem do blog e no Chromium.org.

Para ver todas as alterações no Chrome 57, acesse o registro de confirmação.

 

↑ voltar ao início

Recursos adicionais

Precisa de mais ajuda?

Isso foi útil?
Como podemos melhorá-lo?