Notas da versão do Chrome Enterprise


Esta página é destinada a administradores de TI que gerenciam navegadores Chrome ou dispositivos Chrome para uma empresa ou escola.

Nas notas abaixo, a versão estável ou o número do marco (Mnº) do recurso se referem à versão que será lançada. Por exemplo, M75 indica um recurso programado para ser lançado na versão estável do Chrome 75. Veja abaixo o registro de alterações e o histórico de versões do Chrome.

Estas notas da versão foram atualizadas pela última vez em 10 de setembro de 2019.

Versão do Chrome e data de lançamento prevista do Canal Stable

PDF
Chrome 77: 10 de setembro de 2019 PDF
Chrome 76: 30 de julho de 2019 PDF
Chrome 75: 4 de junho de 2019 PDF
Chrome 74: 23 de abril de 2019 PDF
Chrome 73: 12 de março de 2019 PDF
Chrome 72: 29 de janeiro de 2019 PDF
Chrome 71: 4 de dezembro de 2018 PDF
Chrome 70: 16 de outubro de 2018 PDF
Chrome 69: 4 de setembro de 2018 PDF
Chrome 68: 24 de julho de 2018 PDF
Chrome 67: 29 de maio de 2018 PDF
Chrome 66: 17 de abril de 2018 PDF
Chrome 65: 6 de março de 2018 PDF
Chrome 64: 23 de janeiro de 2018 PDF
Chrome 63: 5 de dezembro de 2017 PDF
Chrome 62: 17 de outubro de 2017 PDF
Chrome 61: 5 de setembro de 2017 PDF
Chrome 60: 25 de julho de 2017 PDF
Chrome 59: 30 de maio de 2017 PDF
Chrome 58: 18 de abril de 2017 PDF
Chrome 57: 7 de março de 2017 PDF

Notas da versão atual do Chrome

Abrir tudo   |   Fechar tudo Chrome 77

Atualizações no Admin Console

  • Admin Console mais rápido e simples para o Chrome Enterprise

    Implementamos uma grande reformulação do Google Admin Console para administradores do Chrome Enterprise.  Haverá melhorias nos tempos de carregamento da página, uma nova página para gerenciar aplicativos do Android, do Chrome e da Web em um único lugar, além de muitas novas políticas. Veja mais detalhes no blog Admin Insider (em inglês).

  • Impedir a reutilização da senha

    No Admin Console, agora você pode especificar o URL da página onde os usuários alterarão a senha caso a reutilizem em um site que não esteja na lista de permissões ou sejam vítimas de phishing. Se essa política não estiver definida, os usuários serão direcionados para a página de login da Conta do Google para alterar a senha. Para saber mais, consulte Impedir a reutilização da senha e leia este nosso artigo.

  • Novas políticas padrão para impressão (CUPS)

    As novas políticas de impressão nativas ajudam a gerenciar as opções de impressão dos seus usuários mais de perto, como a definição de padrões e restrições de duplex e cores.

  • Gerenciamento de impressora nativa unificado (CUPS)

    Use uma nova interface para gerenciar milhares de impressoras nativas (com base em CUPS) para usuários, dispositivos e convidados gerenciados. O limite de 20 impressoras será expandido para permitir milhares de impressoras em cada unidade organizacional no Google Admin Console. O suporte também foi estendido para além da política do usuário e agora inclui a política do dispositivo e do convidado gerenciado.

Atualizações do navegador Chrome

  • Melhorias no isolamento de sites

    O navegador Chrome agora protege dados entre sites, como cookies e recursos HTTP, em sites controlados por invasores. O isolamento do site funciona mesmo que um invasor encontre um bug em um processo de renderizador não confiável e tente executar um código arbitrário nele.

    Além disso, o isolamento do site será ativado em alguns dispositivos móveis Android para proteger dados e sites onde os usuários inserem senhas.

  • Atualizações do Suporte a navegadores legados

    Agora você pode definir o URL de um arquivo XML que nunca acionará uma opção de navegador usando a política BrowserSwitcherExternalGreylistUrl com o Suporte a navegadores legados. Se quiser, acesse a nova página chrome://browser-switch/internals para verificar se as regras do Suporte a navegadores legados estão sendo seguidas. Faça o teste e envie feedback.

  • A Tela de apresentação foi atualizada

    O navegador Chrome agora tem um novo fluxo para receber usuários, apresentar os serviços populares do Google e definir um navegador da Web padrão. Você pode desativar o novo fluxo com a política PromotionalTabsEnabled.

  • Iniciar navegação como visitante por padrão

    Agora você pode iniciar imediatamente o navegador Chrome no modo de navegação como visitante usando a sinalização de linha de comando --guest ou a nova política BrowserGuestModeEnforced. Com a navegação como visitante, a atividade de navegação não é gravada no disco nem mantida entre as sessões do navegador.

Atualizações do Chrome OS

  • Verificador de certificado integrado mais seguro

    As atualizações no verificador de certificado agora melhoram o isolamento das configurações de confiança entre diferentes contextos. Usuários com certificados válidos não terão problemas. Em casos raros, a implementação do Network Security Services (NSS) legado tolerava algumas classes de certificados inválidos, mas isso não acontece mais. Você pode emitir certificados novos e válidos ou entrar em contato com o suporte do Chrome Enterprise para receber ajuda. 

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se ativado pela política, todos os trabalhos de impressão incluirão a conta do usuário solicitante e o nome do arquivo do documento no cabeçalho de IPP em uma conexão IPPS segura. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras. 

  • Desligamento automático após espera prolongada

    Com o kernel Linux 4.4 e posterior, os dispositivos passam automaticamente do modo de espera para o desligamento após três dias com o objetivo de aumentar a duração da bateria. Para encontrar a versão do kernel, acesse chrome://system e procure por uname. A versão do kernel é o primeiro conjunto de dígitos. 

  • Suporte a conteúdo protegido contra cópia de HD para aplicativos ARC++

    Nos aplicativos Android, agora você pode reproduzir conteúdo HDMI 1.4 de alta definição (HD) protegido contra cópia. Esta atualização é útil para monitores conectados externamente, como televisões. 

  • Controle de volume com base na orientação para conversíveis

    Em dispositivos que executam o Chrome OS, o botão de volume na parte superior ou direita sempre aumentará o volume, esteja o dispositivo no modo laptop ou tablet. 

  • Melhorias de acessibilidade do Chromebook com cliques automáticos

    Os cliques automáticos eliminam a necessidade de clicar fisicamente no touchpad ou no mouse. Em vez disso, você pode apontar para um item e deixar o Chromebook clicar, clicar com o botão direito, clicar com o botão esquerdo ou arrastá-lo para você após um tempo. Com o Chrome 77, você pode apontar para um item, e o dispositivo rolará automaticamente para cima, para baixo, para a esquerda ou para a direita. Veja mais detalhes em Ativar os recursos de acessibilidade do Chromebook

  • Suporte aprimorado a formatação de unidades externas

    Ao formatar uma unidade externa FAT32, exFAT ou NTFS, os usuários agora poderão escolher um sistema de arquivos e um rótulo para a unidade. 

  • O seletor de arquivos do Chrome OS agora é o padrão para aplicativos Android

    Para o usuário ter uma experiência consistente, os aplicativos Android agora abrem o seletor de arquivos do Chrome OS. Essa alteração padroniza a seleção de arquivos entre aplicativos. 

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Política Descrição
BrowserGuestModeEnforced Aplica o modo de navegação como visitante quando um usuário inicia o navegador Chrome
SafeBrowsingRealTimeLookupEnabled Verifica em tempo real a reputação dos URLs visitados no Navegação segura
UserFeedbackAllowed Permite que os usuários enviem feedback ao Google

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Complementos e extensões do G Suite agora no G Suite Marketplace

    Nas próximas semanas, todos os aplicativos e extensões do G Suite serão movidos da Chrome Web Store para o G Suite Marketplace. Os desenvolvedores precisam migrar seus complementos para que novos usuários possam instalá-los. Os usuários atuais continuarão tendo acesso aos complementos não migrados. No entanto, se eles desinstalarem os complementos do Editor de Documentos Google ou os aplicativos do Google Drive, não será possível reinstalá-los. Se algum usuário criar um modelo com um dos complementos, os usuários que ainda não instalaram o complemento não poderão usá-lo no modelo. Peça aos desenvolvedores para analisar o que houve antes e o que precisa ser feito. Para verificar se um complemento foi migrado, pesquise-o no G Suite Marketplace. Se quiser saber mais detalhes sobre a migração para o G Suite Marketplace, consulte o blog do Google Cloud.

  • A política ExtensionAllowInsecureUpdates deixará de funcionar no Google Chrome 78

    A política para permitir que as extensões sejam atualizadas usando o pacote anterior do CRX2 não funcionará mais no Chrome 78, conforme comunicado anteriormente. No Chrome 78, é preciso colocar todas as extensões em outro pacote no novo formato CRX3 para garantir a entrega segura de atualizações nos seus navegadores e dispositivos. 

  • Avaliação da atualização automática do DoH no Chrome 78

    A partir do Chrome 78, as solicitações de DNS de alguns usuários serão atualizadas automaticamente para o serviço DNS sobre HTTPS (DoH) do respectivo provedor de DNS, se disponível. O DoH será desativado por padrão para dispositivos gerenciados que executam o Chrome OS e para instâncias do navegador Chrome de computador ingressadas no domínio ou que tenham pelo menos uma política ativa. Uma nova política de grupo, DnsOverHttpsMode, também estará disponível. Desativá-la garante que os usuários não sejam afetados pelo DoH.

  • Pop-ups e solicitações síncronas de XHR não permitidas no Chrome 78

    A partir do Chrome 78, as solicitações XHR síncronas e os pop-ups não serão permitidos, com o objetivo de agilizar o carregamento da página e tornar os caminhos de código mais simples e confiáveis. Você poderá reverter para o comportamento antigo usando políticas, que estarão disponíveis até o Chrome 82.

  • As sinalizações serão removidas a partir do Chrome 78

    Muitas sinalizações em chrome://flags serão removidas nas próximas versões do Chrome, a partir da 78. Lembre-se de que as sinalizações não devem ser usadas para configurar o navegador Chrome porque não são compatíveis. Em vez disso, configure-o para sua empresa ou organização usando políticas.

  • Grupos de políticas atômicas lançados no Chrome 78

    Para garantir um comportamento previsível de políticas fortemente associadas, algumas delas serão reorganizadas em grupos de políticas atômicas. Se você ativar grupos de políticas atômicas, as políticas em um único grupo serão forçadas a definir o próprio comportamento a partir da mesma fonte, que é a de prioridade mais alta.

    Ao definir políticas a partir de várias fontes, como o Admin Console e o Editor de gerenciamento de política de grupos, você poderá ativar grupos de políticas atômicas no Chrome 78. Também é possível saber se há políticas conflitantes em chrome://policy. Caso várias políticas de fontes diferentes estejam em um mesmo grupo de políticas, elas serão afetadas por essa alteração. Para mais detalhes, consulte Grupos de políticas atômicas e Entenda o gerenciamento de políticas do Chrome.

  • Aviso de vazamento de credenciais no Chrome 78 enviado aos usuários

    A partir do Chrome 78, os usuários serão notificados se as credenciais deles fizerem parte de uma violação de dados conhecida. Essa detecção ocorre sem que senhas de texto simples sejam enviadas ao Google. Você poderá ativar ou desativar esse recurso usando a política PasswordLeakDetectionEnabled.

  • Integridade do renderizador do Chrome para proteger os usuários no Chrome 78

    No Chrome 78, a Integridade do renderizador do Chrome será ativada por padrão para usuários do Microsoft® Windows® 10 versão 1511 e posterior. Ela impede o carregamento de módulos não assinados nos processos do renderizador do navegador Chrome que lidam com o conteúdo do usuário para impedir alguns tipos de ataques maliciosos.

    Nota: há uma incompatibilidade conhecida entre a Integridade do renderizador do Chrome e as versões antigas do Symantec® Endpoint Protection® (14.0.3929.1200 e anterior). Recomendamos atualizar para a versão mais recente do Symantec Endpoint Protection (14.2 ou superior). Para fazer o download da versão mais recente ou saber mais detalhes, consulte a documentação do Symantec. Para evitar algumas incompatibilidades, você pode desativar temporariamente a Integridade do renderizador do Chrome.

  • Envie uma chamada do navegador Chrome ao seu dispositivo Android no Chrome 78

    No Chrome 78, os usuários poderão destacar e clicar com o botão direito do mouse no link de um número de telefone no navegador Chrome e enviar a chamada para o dispositivo Android.

  • Página de boas-vindas específica do Windows 8 removida no Chrome 78

    A página de boas-vindas específica do Windows 8 será removida no Chrome 78. O suporte à configuração distribution.suppress_first_run_default_browser_prompt master_preferences também será removido. Para saber mais sobre as preferências mestre, consulte Usar preferências mestre do navegador Chrome.

  • Autenticação de ambiente desativada por padrão no modo de navegação anônima no Chrome 79

    A partir do Chrome 79, a autenticação de ambiente (NTLM/Kerberos) será desativada por padrão no modo de navegação anônima. Você poderá usar uma política para voltar ao comportamento antigo e permitir a autenticação de ambiente.

  • Suporte para FTP removido no Chrome 80

    A partir do Chrome 80, o FTP não terá suporte direto no navegador Chrome. Seus usuários devem usar um cliente de FTP nativo. Para ajudar na transição, você poderá reativar temporariamente o FTP com a política FTPProtocolSupport até o Chrome 82.

  • Medida de aumento da proteção do TLS 1.3 implementada no Chrome 80

    O TLS 1.3 inclui uma medida de aumento de proteção para fortalecer as proteções do protocolo contra um downgrade para o TLS 1.2 e versões anteriores. Essa medida é compatível com versões anteriores e não exige que os proxies suportem o TLS 1.3. É necessário apenas que os proxies implementem corretamente o TLS 1.2. No entanto, no ano passado, tivemos que desativar parcialmente essa medida devido a erros em alguns proxies de terminação TLS que não estavam em conformidade.

    A partir do Chrome 78, você poderá ativar a nova medida para testá-la e confirmar se seu proxy foi afetado. A lista a seguir contém as versões mínimas de firmware para os produtos afetados de que tomamos conhecimento:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):
     
    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior


    Você deve fazer o upgrade dos proxies afetados para versões fixas.

    A partir do Chrome 80, a nova medida se tornará o padrão. No entanto, você pode usar uma política para desativar se precisar de tempo extra para fazer o upgrade dos proxies afetados.

  • Atualizações de cookies com o SameSite no Chrome 80

    A partir do Chrome 80, os cookies que não especificarem um atributo SameSite serão tratados como se fossem SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites poderão solicitar explicitamente SameSite=None. Os atributos também devem ser marcados como seguros e entregues por HTTPS. Forneceremos políticas se você precisar configurar o navegador Chrome para voltar temporariamente ao comportamento do SameSite legado.

  • Componentes da Web v0 removidos no Chrome 80

    As APIs Web Components v0 (Shadow DOM v0, elementos personalizados v0 e importações HTML) tinham suporte apenas no navegador Chrome. Para garantir a interoperabilidade com outros navegadores, no final do ano passado, anunciamos que essas APIs v0 foram suspensas e serão removidas do Chrome 80. Você pode encontrar mais informações na atualização dos Componentes da Web (página em inglês).

  • Integração do Drive na barra de endereço

    No futuro, os usuários poderão pesquisar na barra de endereços os arquivos do Google Drive a que têm acesso. Se você usa o G Suite Business, o G Suite Enterprise ou o G Suite Enterprise for Education, inscreva-se no programa Beta. Para saber mais e se inscrever, consulte Pesquisar arquivos do Google Drive na barra de URL do Chrome BETA.

 

Próximas alterações no Chrome OS

  • Configurações do Chrome OS e do navegador Chrome divididas no Chrome 78

    A partir do Chrome 78, as configurações do Chrome OS estarão em uma nova janela e usarão um URL separado das configurações do navegador Chrome. Se você bloquear as configurações do navegador Chrome por URL (chrome://settings), também poderá bloquear o novo URL para as configurações do Chrome OS, que é chrome://os-settings.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso que permite a impressão do Common UNIX Printing System (CUPS) a partir de servidores de impressão no Chrome OS. Você e os usuários poderão configurar conexões com os servidores de impressão externos e imprimir com impressoras em servidores usando CUPS.

  • Atualizações para dispositivos USB com Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook para que eles tenham acesso à instância do Linux.

Próximas alterações no Google Admin Console

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

  • Nome de host do dispositivo em solicitações de DHCP

    Você poderá configurar o nome de host do dispositivo usado nas solicitações de DHCP, inclusive substituições de variável para ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} e ${MACHINE_NAME}.

Notas de versões anteriores

Chrome 76

Atualizações do navegador Chrome

  • Flash bloqueado por padrão no Chrome 76

    Conforme informado no Chromium Flash Roadmap, o Adobe® Flash® será bloqueado por padrão no Chrome 76. Os administradores podem reverter manualmente para a opção PERGUNTAR ("Caixa de diálogo para perguntar primeiro") antes de executar o Flash. Essa alteração não afetará as configurações de política atuais para o Flash. Os administradores de TI ainda podem controlar o comportamento do Flash usando DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls. Veja mais detalhes na página Flash Roadmap.

  • Todas as extensões hospedadas de modo privado precisam ser empacotadas com o formato CRX3 no Chrome 76

    Essa alteração estava planejada originalmente para o Chrome 75, mas decidimos adiá-la para o Chrome 76, dando mais tempo para a transição dos clientes. Ela foi anunciada inicialmente nas notas da versão do Chrome 68.

    O CRX2 usa o SHA1 para proteger as atualizações das extensões do Chrome. Tecnicamente, é possível quebrar o SHA1. Isso permite que os invasores interceptem uma atualização de extensão e injetem um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 76, todas as extensões de instalação forçada precisarão ser empacotadas no formato CRX3. Saiba mais sobre como ativar temporariamente o CRX2 no artigo ExtensionAllowInsecureUpdates. O único objetivo desta política é dar mais tempo para reempacotar as extensões. Depois disso, ela não funcionará mais no Chrome 78. Veja o cronograma de suspensão de uso do CRX2 no Chromium.

    As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas. Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado ou de terceiros hospedadas fora da Chrome Web Store e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 76, e as novas instalações não serão concluídas. 

  • Nova página para documentar políticas empresariais

    As políticas do Chrome agora estão listadas em uma nova lista de políticas do Chrome Enterprise. Com essa documentação, você filtra por plataforma e versão do Chrome para ver quais políticas estão disponíveis para seus dispositivos.

    Chrome Enterprise policy list
     

  • Uso de um novo mecanismo de layout

    O LayoutNG é um novo mecanismo de layout com várias melhorias, como:

    • isolamento de desempenho aprimorado;
    • suporte melhor para outros scripts além do Latim;
    • correção de vários problemas com elementos flutuantes e margens;
    • correção de vários problemas de compatibilidade na Web.

    Embora o impacto para os usuários seja mínimo, o LayoutNG altera alguns comportamentos de maneira sutil, corrige diversos testes e melhora a compatibilidade com outros navegadores. Fizemos o melhor possível, mas é provável que esse novo recurso faça com que alguns sites e apps apresentem uma renderização ou um comportamento um pouco fora do normal.

    Se você suspeitar que o WNG causou a falha de um site, envie um relatório do bug para investigarmos.

  • Aplicação do isolamento de sites no Chrome 76

    No Chrome 67, lançamos as políticas empresariais para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Resolvemos os problemas informados. A partir do Chrome 76, removeremos a capacidade de desativar o isolamento de sites na área de trabalho com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só se aplica a plataformas de computadores (inclusive o Chrome OS). No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • Incompatibilidade com --disable-infobars

    O Chrome 76 não será mais compatível com a sinalização --disable-infobars, que era usada para ocultar alertas de pop-up no navegador. Para garantir a execução de testes automatizados, quiosques e automação, adicionamos a política CommandLineFlagSecurityWarningsEnabled para que você possa desativar alguns avisos de segurança.

  • Mesclagem de políticas com um tipo de valor de dicionário 

    No Chrome 76, é possível mesclar políticas que usam um dicionário de valores definidos a partir de várias fontes, como a nuvem, por plataforma e pelo Active Directory. Sem essa política, se fontes diferentes entrarem em conflito, apenas o dicionário da fonte com prioridade mais alta será aplicado. Saiba mais detalhes no artigo PolicyDictionaryMultipleSourceMergeList.

  • Melhoria do Suporte a navegadores legados
    Uma nova página em chrome://browser-switch/internals facilita a depuração e a solução de problemas do Suporte a navegadores legados. Também corrigimos um bug em que o Suporte a navegadores legados (LBS, na sigla em inglês) não mudava durante o primeiro minuto de uma sessão do navegador (ao usar listas de sites XML).

  • Nova versão da Chrome Reporting Extension no local
    A versão 2.0 da Chrome Reporting Extension estará disponível em breve na Chrome Web Store. Faça o download do componente MSI nativo correspondente.

    Se o relatório de dados de navegação do usuário estiver ativado, você começará a ver um novo dado para cada site visitado: "legacy_technologies". Esta é uma matriz de strings que inicialmente conterá um valor, "Flash". Isso significa que este site requer o Adobe Flash e pode parar de funcionar corretamente em breve. Leia o parágrafo acima para saber mais. As versões futuras terão uma lista com outras tecnologias obsoletas da Web, como Java Applets, Silverlight etc.

    O arquivo de saída, que era um único arquivo chamado chrome_reporting_log.json, agora é um arquivo substituído diariamente com o nome no formato chrome_reporting_log_AAAA_MM_DD.json. Isso simplificará o gerenciamento do uso de disco do app e removerá os dados obsoletos.

  • O esquema "https" e o subdomínio "www" serão ocultados

    Para facilitar a leitura e a compreensão dos URLs, bem como eliminar as distrações do domínio registrável, ocultaremos os componentes de URL irrelevantes para a maioria dos usuários do Chrome. Ocultaremos o esquema "https" e o subdomínio de caso especial "www" na omnibox do Chrome para computador e para Android. Após o carregamento do site, ainda é possível ver o URL completo com um duplo clique na barra do URL (computador) ou um toque (dispositivo móvel).

    Nossa equipe também trabalhou para criar uma extensão do Chrome que ajudasse os usuários avançados a reconhecer sites suspeitos e denunciá-los ao Navegação segura. Eles podem usar essa extensão para ver o URL completo sem ocultação do esquema ou do subdomínio e denunciar sites suspeitos ao Navegação segura.

Atualizações do Chrome OS

  • Melhorias no recurso de acessibilidade "Cliques automáticos"

    Os Chromebooks têm um recurso antigo nas configurações de acessibilidade chamado Cliques automáticos. Com ele, os usuários com dificuldades motoras e de coordenação podem passar o cursor sobre um item e fazer com que o Chrome OS clique nele, sem precisar pressionar o touchpad nem o mouse. No Chrome OS 76, ampliamos esse recurso com outras funcionalidades. Agora, além de clicar, o usuário pode simplesmente passar o cursor sobre um item para clicar com o botão direito, clicar duas vezes ou clicar e arrastar. 

  • Compatibilidade com a chave de segurança FIDO integrada

    Nesta versão, os Chromebooks de última geração (produzidos a partir de 2018) serão compatíveis com as chaves de segurança FIDO integradas, que usam a tecnologia do chip Titan M. Esse recurso está desativado por padrão, mas o administrador pode ativar a chave de segurança integrada alterando a política do Chrome OS chamada DeviceSecondFactorAuthentication para U2F.

  • Consistência da conta entre a área de conteúdo do Chrome e o contêiner do ARC++

    Vamos lançar uma experiência com o Logon único para apps Chrome e Android no Chrome OS que será implantada durante várias semanas a partir de 21 de agosto de 2019. O objetivo é simplificar o gerenciamento das Contas do Google no Chrome OS. Adicionamos uma nova seção nas configurações chamada "Contas do Google".

    Nessa seção, o usuário pode gerenciar todas as Contas do Google conectadas, inclusive fazer a reautenticação ou remover algumas contas secundárias e adicionar outras. As tentativas de adicionar contas secundárias do Chrome ou do ARC++ serão redirecionadas para esse fluxo unificado. Os usuários que já tinham uma conta secundária conectada ao Chrome ou ao ARC++ precisarão fazer a autenticação novamente após a atualização. Assim, a conta deles será adicionada ao gerente de contas.

Atualizações no Admin Console

  • Atualizações na lista de dispositivos Chrome e nos detalhes do dispositivo
    • Pesquise e filtre dispositivos e unidades organizacionais na lista de dispositivos.
    • Personalize sua visualização preferida com a data de validade da atualização automática, a versão do Chrome OS e o modelo do dispositivo.
    • As tarefas de longa duração, como reinicializações e capturas de tela e de registro, serão concluídas em segundo plano, para você não precisar mais esperar que elas terminem.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
BrowserSwitcherExternalGreylistUrl
Somente no navegador
Chrome 77+
URL de um arquivo XML com os URLs sem permissão para acionar uma troca de navegador.
CommandLineFlagSecurityWarningsEnabled
Somente no navegador
Ativar avisos de segurança para sinalizações de linha de comando.
PolicyDictionaryMultipleSourceMergeList  Permite que as políticas selecionadas sejam mescladas quando vierem de fontes diferentes, com o mesmo escopo e nível.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • A partir do Chrome 77, as sinalizações serão removidas de chrome://flags

    Muitas sinalizações em chrome://flags serão removidas nas próximas versões do Chrome, a partir da 77. Não use sinalizações para configurar o navegador Chrome porque elas não são compatíveis. Em vez disso, configure-o para sua empresa ou organização usando políticas.

  • Os grupos de políticas atômicas serão introduzidos no Chrome 77

    Para garantir um comportamento previsível de políticas fortemente associadas a outras, algumas delas serão reagrupadas em grupos de políticas atômicas. Esses grupos garantem que todas as políticas aplicadas de um único grupo sejam provenientes da mesma fonte: a de prioridade mais alta. Isso impede o comportamento imprevisível pela mistura de políticas de fontes diferentes. Saiba mais sobre a ordem de precedência das Políticas do Chrome

    Pode ocorrer uma alteração interruptiva se você definir GPOs de várias fontes como, por exemplo, o Admin Console e a Política de Grupo do Windows. Para verificar se os GPOs estão em conflito, acesse chrome://policy no navegador Chrome. Se houver várias políticas de fontes diferentes no mesmo grupo de políticas, atualize-as para que todas sejam provenientes da mesma fonte.

  • A Tela de apresentação será atualizada no Chrome 77

    O Chrome 77 não será mais exibido como uma página de boas-vindas. Em vez disso, ele terá um novo fluxo para receber os usuários, apresentar os serviços do Google mais usados e configurar um navegador da Web padrão. É possível usar a mesma política para desativar a antiga Tela de apresentação e o novo fluxo: PromotionalTabsEnabled

  • Será possível tornar a navegação como visitante padrão no Chrome 77

    Será possível configurar o Chrome para ser iniciado imediatamente no modo visitante. Para isso, você usará uma sinalização de linha de comando --guest ou uma nova política chamada "BrowserGuestModeEnforced". Nesse modo, os usuários não poderão ver nem alterar nenhum outro perfil do Chrome. Quando eles saírem da navegação como visitante, toda a atividade de navegação será excluída do computador.

  • Mesclagem de políticas com dicionário de valores no Chrome 76

    No Chrome 76, é possível mesclar políticas que usam um dicionário de valores definidos a partir de várias fontes, como a nuvem, por plataforma e pelo Microsoft® Active Directory®. Sem essa política, se fontes diferentes entrarem em conflito, apenas um dicionário será aplicado. Saiba mais detalhes no artigo PolicyDictionaryMultipleSourceMergeList.

  • Experimento de DNS sobre HTTPS (DoH, na sigla em inglês) no Chrome 78

    A partir do Chrome 78, as solicitações de DNS de alguns usuários serão atualizadas automaticamente para DNS sobre HTTPS se eles estiverem usando um provedor de DNS compatível com esse protocolo. Isso faz parte do nosso esforço contínuo para disponibilizar opções seguras de DNS para o Chrome. Os usuários podem desativar esse experimento em chrome://flags. Os administradores podem desativá-lo para a empresa aplicando uma política. As instruções serão apresentadas em uma postagem futura no blog do Chromium e em notas da versão.

  • Solicitações XHR síncronas e pop-ups não serão permitidos no Chrome 78

    A partir do Chrome 78, as solicitações XHR síncronas e os pop-ups não serão permitidos no descarregamento de páginas para agilizar o carregamento da página e tornar os caminhos de código mais simples e confiáveis. Os administradores poderão reverter para o comportamento antigo usando políticas empresariais, que estarão disponíveis até o Chrome 82.

  • Autenticação de ambiente desativada por padrão nas sessões de navegação anônima no Chrome 79
    A partir do Chrome 79, a autenticação de ambiente (NTLM/Kerberos) será desativada por padrão nas sessões de navegação anônima. Os administradores poderão reverter para o comportamento antigo, que permite a autenticação de ambiente usando uma política empresarial.

  • Cookies com o SameSite por padrão e cookies Secure SameSite=None no Chrome 80
    A partir do Chrome 80, os cookies que não especificarem um atributo SameSite serão tratados como se fossem SameSite=Lax. Os cookies que ainda precisarem ser enviados em um contexto entre sites poderão solicitar explicitamente SameSite=None. Eles também precisarão ser marcados como seguros e enviados por HTTPS. As políticas serão disponibilizadas para as empresas que precisam configurar o Chrome para reverter temporariamente ao comportamento legado de SameSite.

  • Integração do Drive na barra de endereço

    Em breve, os usuários poderão pesquisar arquivos do Google Drive aos quais têm acesso na barra de endereço. Se você usa o G Suite Business, o G Suite Enterprise ou o G Suite Enterprise for Education, inscreva-se no programa Beta.

    Drive search in address bar

 

  • Atualização da extensão de política de dados do usuário
    Como parte do Projeto Strobe, o Google está atualizando a política de dados do usuário. As alterações entrarão em vigor a partir de 15 de outubro de 2019. Veja mais informações na postagem do blog.

    • Estamos exigindo que as extensões solicitem acesso apenas ao menor volume de dados possível. Embora essa prática já fosse recomendada aos desenvolvedores, agora ela será um requisito para todas as extensões.
    • Estamos exigindo que mais extensões postem políticas de privacidade, inclusive extensões que gerenciam comunicações pessoais e conteúdo fornecido pelo usuário. Nossas políticas já exigiam que qualquer extensão que gerenciasse dados pessoais e confidenciais de usuários postassem uma política de privacidade e tivessem cuidado com esses dados. Agora, essa categoria será ampliada para incluir extensões que gerenciam comunicações pessoais e conteúdo fornecido pelo usuário. É claro que as extensões precisam continuar gerenciando os dados do usuário com transparência, divulgando a coleta, o uso e o compartilhamento desses dados.

Próximas alterações no Chrome OS

  • Novo mecanismo de verificação de certificado e política empresarial substituta

    O Chrome 76 começará a lançar um novo verificador de certificados. Algumas versões terão uma política empresarial para que as implantações usem o verificador de certificados legado em caso de incompatibilidades ou regressões da verificação. Mais informações sobre esse recurso estarão disponíveis nas notas da versão do Chrome 76.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso para permitir a impressão CUPS diretamente dos servidores de impressão no Chrome OS. O Chrome OS encontrará impressoras nos servidores de impressão usando o CUPS. Você e os usuários poderão configurar conexões com servidores de impressão externos diretamente nas impressoras.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP no Chrome 77

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Dispositivos USB em apps para Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que eles tenham acesso à instância do Linux.

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras para o gerenciamento de impressões CUPS (configurações do dispositivo)

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console. Se você tiver interesse em testar esse novo recurso, inscreva-se no Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Você terá novos controles para gerenciar a impressão frente e verso e em cores.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

  • Nome de host do dispositivo em solicitações de DHCP
    Você poderá configurar o nome de host do dispositivo usado nas solicitações de DHCP, inclusive substituições de variável para ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} e ${MACHINE_NAME}.

Chrome 75

Atualizações do navegador Chrome

  • Todas as extensões hospedadas de modo privado precisam ser empacotadas com o formato CRX3 no Chrome 76. 

    Essa alteração foi planejada originalmente para o Chrome 75, mas agora está programada para o Chrome 76 para dar mais tempo para a transição do cliente. Ela foi anunciada inicialmente nas notas da versão do Chrome 68.

    O CRX2 usa o SHA1 para proteger as atualizações das extensões do Chrome. Tecnicamente, é possível quebrar o SHA1. Isso permite que os invasores interceptem uma atualização de extensão e injetem um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 76, todas as extensões de instalação forçada precisarão ser empacotadas no formato CRX3. Saiba mais sobre como ativar temporariamente o CRX2 no artigo ExtensionAllowInsecureUpdates. Veja o cronograma de suspensão de uso do CRX2 no Chromium.

    As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas. Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado ou de terceiros hospedadas fora da Chrome Web Store e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 76, e as novas instalações não serão concluídas. 

  • Reverter para o Chrome 72 ou posterior no Windows

    Com o Chrome 75 no Microsoft® Windows®, os administradores poderão reverter para o Chrome 72 ou uma versão posterior.

    Para garantir que os usuários fiquem protegidos pelas atualizações de segurança mais recentes, recomendamos que eles usem a versão mais recente do navegador Chrome. Ao usar versões anteriores do navegador Chrome, você expõe os usuários a problemas de segurança conhecidos. Antes de usar esta política, consulte Reverter o navegador Chrome para uma versão anterior para ver informações importantes sobre como preservar os dados dos usuários.

  • Usar a política para remover extensões, em vez de desativá-las

    A partir do Chrome 75, as extensões poderão ser removidas. Para isso, basta modificar a configuração de installation_mode na política Configurações da extensões e definir a sinalização "removed". Veja mais detalhes no Chromium

  • Política PacHttpsUrlStrippingEnabled removida

    Conforme anunciado nas notas da versão do Chrome 74, a política PacHttpsUrlStrippingEnabled foi removida. Se você estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome, poderá ser afetado por essa alteração, principalmente se o script de PAC depender de algo diferente do esquema, do host ou da porta dos URLs de entrada.

    A eliminação de PAC HTTPS URL remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Isso reduz a chance de informações confidenciais serem expostas desnecessariamente. Por exemplo, https://www.example.com/account?utiliod=234 seria reduzido para https://www.example.com/. Agora esse comportamento será aplicado no Chrome 75.

  • Política EnableSymantecLegacyInfrastructure removida

    Conforme anunciado nas notas da versão do Chrome 74, a política EnableSymantecLegacyInfrastructure foi removida. Essa política era usada como uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. A solução temporária dava mais tempo para fazer a migração de certificados internos que não eram usados na Internet pública.

    Os certificados emitidos pela infraestrutura de ICP legada precisam ter sido substituídos pelos certificados emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou de confiança da empresa. 

  • Política SSLVersionMax removida

    Conforme anunciado nas notas da versão do Chrome 74, a política SSLVersionMax foi removida. Essa política era usada como uma solução temporária enquanto o TLS 1.3 era implementado para dar mais tempo aos fornecedores de middleware para fazerem a atualização das implementações de TLS.

  • Política para controlar Signed HTTP Exchange

    O Signed HTTP Exchange pode ser usado para disponibilizar ou tornar um conteúdo portátil com segurança para ser redistribuído por terceiros, mantendo a integridade e a atribuição dele. O conteúdo portátil tem vários benefícios, como permitir uma entrega mais rápida, facilitar o compartilhamento entre os usuários e simplificar o uso off-line.

    A partir do Chrome 75, você pode ativar ou desativar o Signed HTTP Exchange usando a política SignedHTTPExchangeEnabled.

  • Campos "CompanyName" e "LegalCopyright" atualizados

    O Chrome 75 altera os campos "CompanyName" e "LegalCopyright" no recurso da versão de binários do Windows (por exemplo chrome.exe e chrome.dll). "Google Inc." agora é "Google LLC" e "Copyright 2018 Google Inc. Todos os direitos reservados." agora é "Copyright 2019 Google LLC. Todos os direitos reservados.".

  • Controlar a precedência entre o gerenciamento de nuvem do navegador Chrome e as políticas da plataforma

    É possível usar CloudPolicyOverridesPlatformPolicy para controlar como as políticas do gerenciamento de nuvem do navegador Chrome interagem com as políticas definidas no nível da plataforma (por exemplo, pelo Editor de Gerenciamento da Política de Grupo). Essa política pode ser útil se você estiver fazendo a transição do gerenciamento de navegadores pelo Objeto de Política de Grupo (GPO, na sigla em inglês) para o gerenciamento de nuvem do navegador Chrome.

    Quando a política estiver definida como "False" (padrão), a ordem de precedência será plataforma da máquina > nuvem da máquina > plataforma do usuário > nuvem do usuário.

    Quando estiver definida como "True", a ordem de precedência será nuvem da máquina > plataforma da máquina > plataforma do usuários > nuvem do usuário.

    A política só pode ser definida como uma política de plataforma de máquina. Consulte o Chromium para saber mais. 

  • Mesclar políticas de lista de diversas fontes

    Agora você pode mesclar políticas que utilizam uma lista de valores definidos em várias fontes, inclusive a nuvem, por plataforma e pelo Microsoft® Active Directory®. Antes, se várias listas de fontes diferentes entrassem em conflito, apenas uma delas seria aplicada. Consulte PolicyListMultipleSourceMergeList para saber mais.

  • Área de trabalho remota do Google Chrome na Web disponível 

    Agora você pode usar a Área de trabalho remota do Google Chrome na Web. Sendo assim, o app Área de trabalho remota do Google Chrome não será mais compatível após 30 de junho de 2019. Os usuários novos e atuais podem mudar para a nova versão na Web.

    Para isso:

    1. Acesse a Área de trabalho remota do Google Chrome.
    2. No canto superior direito, clique em Acesso remoto.
    3. Clique em Suporte remoto para receber suporte de um amigo ou membro da família ou dar suporte a outra pessoa.

    Você controla se os usuários podem acessar outros computadores pelo Chrome usando a Área de trabalho remota do Google Chrome. Consulte Controlar o uso da Área de trabalho remota do Google Chrome para saber mais.

  • Melhor gerenciamento do ciclo de vida de guias

    Alguns usuários começarão a observar a melhoria do uso da CPU e da memória com a implementação do Chrome 75. A política TabLifeCyclesEnabled reduz o uso da CPU nas guias do navegador que não são usadas há muito tempo. Defina a política como "True" ou deixe-a não especificada para ativá-la. Veja mais detalhes no Chromium

  • Os usuários podem verificar o navegador Chrome e o gerenciamento do SO

    No Chrome 75, estamos aprimorando os recursos de visibilidade para o navegador e o SO com a nova visualização de transparência, que mostra aos usuários até que ponto o dispositivo e a conta deles são gerenciados pelos administradores no ambiente corporativo. A nova visualização de transparência é voltada para a funcionalidade de geração de relatórios ("Quais dados estão visíveis para meu administrador?") e para as extensões de instalação forçada ("Quais dados podem ser acessados por extensões de instalação forçada?").

Atualizações do Chrome OS

  • Linux em Chromebooks: 

    Suporte para conexões VPN: agora os apps para Linux podem usar conexões VPN por meio de uma conexão VPN existente do Android ou do Chrome OS. Todo o tráfego da VM do Linux será roteado automaticamente por uma conexão VPN já estabelecida.

    Suporte para dispositivos Android via USB: os dispositivos Android conectados via USB agora podem ser acessados por apps para Linux. Os usuários precisam compartilhar o dispositivo USB com o Linux para acessá-lo.

  • Adicionar suporte para código PIN com impressoras nativas

    A impressão com código PIN estará disponível para que os usuários possam digitar um código PIN ao enviar o trabalho de impressão. Esse trabalho será liberado para impressão quando o código PIN for digitado no teclado da impressora.  Isso dá aos usuários mais controle sobre quando um trabalho é impresso, para que os documentos não fiquem esquecidos na impressora. Além disso, como o usuário precisa solicitar que o trabalho de impressão seja liberado, evita-se também o desperdício. 

    A impressão com PIN será ativada se o dispositivo Chrome do usuário for gerenciado e a impressora for compatível com a comunicação por IPPS e o atributo IPP para "job-password".
    PIN printing

  • Adicionar suporte para provedores de documentos no app Arquivos

    Para expandir o suporte a provedores terceirizados de arquivos no Chrome OS, quando os usuários instalam o app de um provedor terceirizado que implementa a API DocumentsProvider, uma raiz para esse provedor será exibida na barra de navegação lateral do app Arquivos do Chrome. Consulte DocumentsProvider para saber mais. 

  • Ampliar o conteúdo protegido em telas secundárias

    Agora é possível ver o conteúdo protegido pelo gerenciamento de direitos digitais (DRM, na sigla em inglês) em uma tela externa. 

  • Publicidade de BLE nos apps do Chrome removida

    A sinalização #enable-ble-advertising-in-apps (about://flags) será removida no Chrome 75. Se você ou qualquer desenvolvedor usa APIs BLE Advertising, faça a depuração da funcionalidade em uma sessão de quiosque, e não em uma sessão comum de usuário.

Atualizações no Admin Console

  • Forçar a reinscrição automática de dispositivos após uma exclusão permanente (alterar para o comportamento de reinscrição forçada)

    A partir de junho de 2019, com um lançamento incremental, você poderá reinscrever dispositivos automaticamente, caso eles tenham sido excluídos permanentemente.  Antes, para fazer a reinscrição forçada, o usuário precisava digitar o nome de usuário e a senha para concluir o processo. Algumas semanas após a conclusão do lançamento, a reinscrição automática será o padrão para clientes novos e os atuais que não alteraram a configuração padrão de reinscrição forçada. Para controlar a configuração, consulte Forçar a nova inscrição de dispositivos Chrome excluídos permanentemente.

Políticas novas e atualizadas (navegador Chrome e Chrome OS)

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
AlternativeBrowserParameters
Apenas no navegador Chrome
Controla os parâmetros de linha de comando para iniciar um navegador alternativo.
AlternativeBrowserPath
Apenas no navegador Chrome
Controla o comando que será usado para abrir URLs em um navegador alternativo.
CloudPolicyOverridesPlatformPolicy
Apenas no navegador Chrome
Política de nuvem que modifica a política de plataforma.
PolicyListMultipleSourceMergeList Permite mesclar políticas de lista de diferentes fontes.
SignedHTTPExchangeEnabled Ativa a compatibilidade com Signed HTTP Exchange (SXG).
SpellcheckLanguageBlacklist
Apenas em Windows, Linux e Chrome OS
Desativa a correção ortográfica de idiomas não reconhecidos. 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Flash bloqueado por padrão no Chrome 76

    Conforme informado no Chromium Flash Roadmap, o Adobe® Flash® será bloqueado por padrão no Chrome 76. Os usuários podem alternar manualmente para ASK ("Perguntar primeiro") antes de executar o Flash. Essa alteração não afetará as configurações de política atuais para o Flash. Ainda é possível controlar o comportamento do Flash usando DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls. Veja mais detalhes na página Flash Roadmap.

  • Aplicação do isolamento de sites no Chrome 76

    No Chrome 67, lançamos as políticas empresariais para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 76, a opção de desativar o isolamento de sites em computadores será removida com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só é aplicável a plataformas de computador. No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • Integração do Drive na barra de endereço

    Em breve, os usuários poderão pesquisar arquivos do Google Drive aos quais têm acesso na barra de endereço. Se você usa o G Suite Business, o G Suite Enterprise ou o G Suite Enterprise for Education, inscreva-se no programa Beta.

    Drive search in address bar

  • Remoção de --disable-infobars no Chrome 76

    O Chrome 76 não será mais compatível com a sinalização --disable-infobars, que era usada para ocultar alertas de pop-up no navegador Chrome. Para garantir a execução de testes automatizados, quiosques e automação, a política CommandLineFlagSecurityWarningsEnabled será adicionada para que você possa desativar alguns avisos de segurança.

  • Lançamento de grupos de políticas atômicas no Chrome 76 

    Para garantir um comportamento previsível de políticas fortemente associadas a outras políticas, algumas delas serão reagrupadas em grupos de políticas atômicas. Esses grupos ajudarão a garantir que todas as políticas aplicadas de um único grupo sejam provenientes da mesma fonte, que é a de prioridade mais alta. Essa alteração ajudará a evitar comportamentos imprevisíveis ao combinar várias fontes de políticas.

  • Mesclagem de políticas com dicionário de valores no Chrome 76

    No Chrome 76, é possível mesclar políticas que usam um dicionário de valores definidos a partir de várias fontes, como a nuvem, por plataforma e pelo Active Directory. Sem essa política, se fontes diferentes entrarem em conflito, apenas um dicionário será aplicado. Saiba mais detalhes no artigo PolicyDictionaryMultipleSourceMergeList.

  • Remoção de sinalização a partir do Chrome 76

    Muitas sinalizações em chrome://flags serão removidas nas próximas versões do Chrome. Não use as sinalizações para configurar o navegador Chrome, porque elas não são aceitas. Em vez disso, configure-o para sua empresa ou organização usando políticas.

  • Melhorias na reversão de versão

    Uma versão futura do Chrome melhorará a experiência de reversão no Windows, preservando alguns dados do usuário durante o processo.

Próximas alterações no Chrome OS

  • Informações de conta de usuário e nome de arquivo incluídas em trabalhos de impressão

    Se a impressora ou o serviço de impressão aceitam o protocolo IPPS com atributos IPP para requesting-user-name e document-name, você poderá incluir a conta de usuário e o nome do arquivo nos trabalhos para ajudar no acompanhamento e na impressão do tipo "follow-me". 

  • Novo mecanismo de verificação de certificado e política empresarial substituta

    O Chrome 76 começará a lançar um novo verificador de certificados. Algumas versões terão uma política empresarial para que as implantações usem o verificador de certificados legado em caso de incompatibilidades ou regressões da verificação. Mais informações sobre esse recurso estarão disponíveis nas notas da versão do Chrome 76.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso para permitir a impressão CUPS a partir de servidores de impressão no Chrome OS. O Chrome OS encontrará impressoras nos servidores de impressão usando o CUPS. Você e os usuários poderão configurar conexões com servidores de impressão externos diretamente nas impressoras.

  • Notificações na tela de bloqueio

    Você poderá exigir que os usuários façam uma autenticação e deem permissão para mostrar notificações na tela de bloqueio. Uma senha completa será obrigatória, mesmo se outros métodos de autenticação, como PIN ou impressão digital, estiverem disponíveis.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Dispositivos USB em apps para Linux
    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que esses apps tenham acesso à instância do Linux.

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras para o gerenciamento de impressões CUPS (configurações do dispositivo)

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console. Se você tiver interesse em testar esse novo recurso, inscreva-se no Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Você terá novos controles para gerenciar a impressão frente e verso e em cores.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

  • Nome de host do dispositivo em solicitações de DHCP
    Você poderá configurar o nome de host do dispositivo usado nas solicitações de DHCP, inclusive substituições de variável para ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR} e ${MACHINE_NAME}.

Chrome 74

Atualizações do navegador Chrome

  • Modo escuro para Windows no Chrome 74

    No Chrome 74, se o tema do sistema estiver definido como escuro, o Chrome no Windows também usará um tema escuro na tela.

  • Pop-ups não serão permitidos no descarregamento de páginas

    O Chrome 74 não permite mais pop-ups durante o descarregamento de páginas. Consulte o aviso de remoção. Se você tiver apps empresariais que ainda exigem pop-ups no descarregamento de páginas, ative a política AllowPopupsDuringPageUnload para permitir pop-ups ao descarregar até o Chrome 82.

  • O Suporte a navegadores legados não precisará mais de uma extensão

    No Chrome 74, você pode implantar o Suporte a navegadores legados (LBS, na sigla em inglês) para alternar automaticamente os usuários entre o navegador Chrome e outro navegador. É possível usar políticas para especificar os URLs que serão abertos em um navegador alternativo. Por exemplo, você pode garantir o uso do Chrome para acesso à Internet pública e do Internet Explorer® para acesso à intranet da sua organização. Você pode ativar o LBS e definir políticas para gerenciá-lo no modelo da política de grupo do Chrome. Saiba mais sobre o Versão Beta do Suporte a navegadores legados para Windows.

Atualizações do Chrome OS

  • Anotações no visualizador de PDF

    Ao visualizar um documento Adobe PDF no Chrome, você poderá tocar em um botão para fazer anotações no PDF com as ferramentas de caneta e marcador de texto.

  • Novo recurso de pesquisa no Chrome 74

    Estamos adicionando um novo recurso de pesquisa para que os usuários tenham acesso a consultas recentes e sugestões de apps sem precisar digitar nada. Sempre que um usuário passar o cursor sobre a caixa de pesquisa ou clicar nela, mas não digitar nada, ele verá sugestões de pesquisa. Os usuários também poderão remover consultas recentes que não querem mais ver e usar a sugestão de texto para realizar a consulta.

  • Suporte para câmera externa no app Câmera do Google

    As câmeras USB externas, como as webcams, microscópios USB e câmeras de documentos agora são compatíveis com o app Câmera do Google.

  • Suporte para arquivos e novas pastas na raiz "Meus arquivos"

    Os usuários podem salvar arquivos no local e criar novas pastas na raiz "Meus arquivos" fora da pasta "Downloads" padrão.

  • Opções de registro de desenvolvedor do ChromeVox

    A partir da versão 74, adicionamos uma nova seção com opções para desenvolvedores do ChromeVox na página de opções do ChromeVox para dar a eles acesso aos registros desse app, que são úteis no processo de depuração. Com isso, os desenvolvedores podem ativar registros para voz, ícones sonoros, braille e streams de eventos.

  • Apps para Linux no Chrome OS (Crostini) agora têm suporte para saída de áudio

    A partir do Chrome 74, agora os apps para Linux no Chrome OS (Crostini) podem reproduzir áudio.

Atualizações no Admin Console

  • Política para ativar a integração nativa do Active Directory

    Agora você pode configurar um domínio existente para gerenciar seus dispositivos Chrome com um servidor Microsoft® Active Directory®. Se for a política for ativada, os dispositivos Chrome serão associados ao domínio do AD para que você possa vê-los nos seus controladores de domínio. Você também pode gerenciar sessões e enviar políticas para usuários e dispositivos com o GPO. Não é necessário sincronizar os nomes de usuários aos servidores do Google. Os usuários fazem login nos dispositivos com as credenciais do Active Directory.

    Para gerenciar dispositivos integrados, defina a política que ativa a integração do Chrome Enterprise com o Active Directory no Admin Console. Consulte Gerenciar dispositivos Chrome com o Active Directory.

Políticas novas e atualizadas

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
AllowPopupsDuringPageUnload Permite que uma página mostre pop-ups ao descarregar.
AuthNegotiateDelegateByKdcPolicy
Somente no Chrome OS, Mac e Linux
Use a política central de distribuição de chaves (KDC, na sigla em inglês) para delegar credenciais em máquinas usando a autenticação do Kerberos no Active Directory. Controla se a aprovação da política KDC será respeitada, para delegar tíquetes do Kerberos.
BrowserSwitcherChromeParameters
Somente no Windows
Parâmetros de linha de comando para fazer a mudança do navegador alternativo.
BrowserSwitcherChromePath
Somente no Windows
Caminho para mudar do navegador alternativo para o Chrome.
BrowserSwitcherDelay Atraso para iniciar um navegador alternativo (milésimos de segundo).
BrowserSwitcherEnabled Ativa o recurso Suporte a navegadores legados.
BrowserSwitcherExternalSitelistUrl URL de um arquivo XML que contém URLs que serão carregados em um navegador alternativo.
BrowserSwitcherKeepLastChromeTab Mantém a última guia aberta no Chrome.
BrowserSwitcherUrlGreylist Sites que nunca acionarão uma troca de navegador.
BrowserSwitcherUrlList Sites que serão abertos no navegador alternativo.
BrowserSwitcherUseIeSitelist
Somente no Windows
Use a política SiteList do Internet Explorer para o Suporte a navegadores legados.
RemoteAccessHostAllowFileTransfer
Somente no navegador
Permite que os usuários de acesso remoto transfiram arquivos para/do host. Controla a possibilidade de um usuário de transferir arquivos entre o cliente e o host quando ele estiver conectado a um host de acesso remoto. Não se aplica a conexões de assistência remota, que não são compatíveis com a transferência de arquivos.
WebUsbAllowDevicesForUrls Permite automaticamente que esses sites se conectem a dispositivos USB com os códigos de fornecedor e produto especificados.

Resumo do Google Cloud Next

Os engenheiros de clientes e gerentes de produto do Chrome Enterprise fizeram várias apresentações na conferência Google Cloud Next, em San Francisco, na semana de 8 de abril de 2019. No YouTube, você encontrará vídeos das 18 sessões sobre mobilidade e dispositivos.

As apresentações abaixo são de interesse especialmente aos administradores de TI do Chrome Enterprise:

Apresentações sobre o navegador

Apresentações sobre o Chrome OS

Nova credencial de administrador do Chrome OS

Estamos oferecendo uma nova credencial de administrador do Chrome OS. O exame de administrador do Chrome OS é gratuito e avalia as seguintes habilidades:

  • Criar, excluir e administrar usuários de um domínio
  • Configurar e gerenciar unidades organizacionais
  • Gerenciar dispositivos Chrome no Google Admin Console
  • Configurar e gerenciar configurações de segurança e privacidade

Consulte Como receber sua credencial de administrador do Chrome OS para saber mais.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximas alterações no navegador Chrome

  • Resultados de pesquisa do Drive na barra de endereço

    Os usuários verão os resultados do Google Drive quando fizerem uma pesquisa na barra de endereço, inclusive PDFs e arquivos do Planilhas, Documentos e Apresentações Google.

    Drive search in address bar

  • Todas as extensões precisam ser empacotadas com o formato CRX3 no Chrome 75

    O CRX2 usa o SHA1 para proteger as atualizações da extensão. Tecnicamente, é possível quebrar o SHA1. Isso permite que os invasores interceptem uma atualização de extensão e injetem um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas. Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão. Consulte ExtensionAllowInsecureUpdates.

  • A política PacHttpsUrlStrippingEnabled será removida no Chrome 75 

    Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Isso reduz a chance de informações confidenciais serem expostas desnecessariamente. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/.  Se você definir essa política como "True" ou deixá-la com o valor padrão, não haverá alterações. Se você definir essa política como "False", não poderá mais fazer essa alteração no Chrome 74.  

  • A política EnableSymantecLegacyInfrastructure será removida no Chrome 75

    A política EnableSymantecLegacyInfrastructure era usada como uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. Isso dá mais tempo para fazer a migração de certificados internos que não são usados na Internet pública. Essa política será removida. Os certificados emitidos pela infraestrutura de ICP legada precisam ter sido substituídos pelos certificados emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou de confiança da empresa.

  • Reversão de política para uma versão anterior no Chrome 75

    O Chrome 75 no Windows incluirá uma política que permite aos administradores reverter para uma versão anterior do Chrome. Somente a versão mais recente do Chrome é oficialmente compatível com esse recurso. Por isso, se um administrador reverter para uma versão mais antiga do Chrome, ele o fará por sua própria conta e risco. Essa política é um mecanismo de emergência e precisa ser usada com cuidado. Uma versão futura do Chrome no Windows melhorará a experiência de reversão, preservando alguns dados do usuário durante o processo.

    Leia antes de usar esta política: para garantir que os usuários fiquem protegidos pelas atualizações de segurança mais recentes, recomendamos que eles usem a versão mais nova do navegador Chrome. Se você fizer a reversão para uma versão anterior, os usuários ficarão expostos a problemas de segurança conhecidos. É possível que seja necessário reverter temporariamente para uma versão anterior do navegador Chrome em computadores Windows. Por exemplo, os usuários talvez tenham problemas após a atualização da versão do navegador Chrome.

    Antes de fazer a reversão temporária dos usuários para uma versão anterior do navegador Chrome, é recomendável ativar a sincronização do Chrome ou os Perfis de usuários de roaming para todos na organização. Caso contrário, as versões anteriores do navegador Chrome não usarão os dados sincronizados de versões posteriores. Use essa política por sua própria conta e risco.

    Observação: só é possível fazer a reversão para o navegador Chrome 72 ou versões posteriores. Envie seu feedback sobre esse recurso.

  • A política SSLVersionMax será removida no Chrome 75

    A política SSLVersionMax, que pode ser usada como uma solução temporária enquanto o TLS 1.3 é implantado, será removida no Chrome 75. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS.

  • Aplicação do isolamento de sites em computadores no Chrome 75

    Antes de disponibilizar o isolamento de sites no Chrome 67, lançamos as políticas empresariais para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 75, não será possível desativar o isolamento de sites nos computadores com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só é aplicável a plataformas de computador. No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • Extensões na lista de proibições podem ser removidas, e não apenas desativadas, pela política no Chrome 75

    Uma nova política será disponibilizada para especificar que o navegador Chrome não deve simplesmente desativar as extensões na lista de proibições, mas sim removê-las por completo.

  • Política para controlar Signed HTTP Exchange no Chrome 75

    O Signed HTTP Exchange permite aos editores disponibilizar ou tornar um conteúdo portátil com segurança para ser redistribuído por terceiros, mantendo a integridade e a atribuição dele. O conteúdo portátil tem vários benefícios, como permitir uma entrega mais rápida, facilitar o compartilhamento entre os usuários e simplificar o uso off-line. No Chrome 75, a política SignedHTTPExchangeEnabled controlará se o Signed HTTP Exchange será ativado ou não.

  • Os campos "CompanyName" e "LegalCopyright" serão atualizados no Chrome 75

    O Chrome 75 alterará os campos "CompanyName" e "LegalCopyright" no recurso da versão de binários do Windows (por exemplo chrome.exe e chrome.dll) de "Google Inc." e "Copyright 2018 Google Inc. Todos os direitos reservados." para "Google LLC" e "Copyright 2019 Google LLC. Todos os direitos reservados.".

  • O Flash será bloqueado por padrão no Chrome 76

    Conforme comunicado no Chromium Flash Roadmap, o Flash será bloqueado por padrão no Chrome 76 (versão estável a partir do final de julho de 2019). Os usuários ainda poderão voltar a usar ASK por padrão. Essa alteração não afetará as empresas que já têm configurações de política para Flash (DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls). As empresas ainda poderão controlar essa política. 

Próximas alterações no Chrome OS

  • Novo mecanismo de verificação de certificado e política empresarial substituta

    O Chrome 76 começará a lançar um novo verificador de certificados. Para algumas versões, será fornecida uma política empresarial para que as implantações possam usar o verificador de certificados legado, caso ocorram incompatibilidades ou regressões da verificação. Mais informações sobre esse recurso estarão disponíveis nas notas da versão do Chrome 76.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso para adicionar suporte para impressão CUPS a partir de servidores de impressão no Chrome OS. O Chrome OS poderá encontrar impressoras em servidores de impressão usando o CUPS. Os usuários e administradores poderão configurar conexões a servidores de impressão externos a partir das impressoras nesses servidores.

  • Notificações na tela de bloqueio 

    Ao procurar notificações, será exibida uma mensagem informando que as notificações estão ocultas. Ao lado dela, aparecerá um botão para ativar as notificações. Isso exigirá que o usuário faça a autenticação e dê permissão para mostrar notificações na tela de bloqueio. A senha completa será obrigatória, mesmo se outros métodos de autenticação, como PIN ou impressão digital, estiverem disponíveis.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Dispositivos USB em apps para Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que esses apps tenham acesso à instância do Linux.

  • Publicidade de BLE nos apps do Chrome será removida
    A sinalização #enable-ble-advertising-in-apps (about://flags) será removida no Chrome 75. Esse recurso foi criado para funcionar com apps do Chrome executados em sessões de quiosque. Qualquer desenvolvedor que usar as APIs BLE Advertising precisam fazer a depuração da funcionalidade em uma sessão de quiosque, e não em uma sessão comum de usuário.

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras para o gerenciamento de impressões CUPS

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Admin Console. Se você tiver interesse em testar esse recurso, inscreva-se no Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Em breve, os administradores terão novos controles para gerenciar os recursos de impressão frente e verso e em cores para os usuários. Os administradores poderão definir valores padrão ou restringir essas opções de impressão.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 73

Atualizações do navegador Chrome

  • Item de menu "Gerenciado pela sua organização"

    A partir do Chrome 73, quando uma ou mais políticas forem definidas no navegador Chrome, alguns usuários verão um novo item no menu Mais Mais indicando que o Chrome está sendo gerenciado. Se o usuário clicar em Gerenciados pela sua organização, ele será direcionado para as informações sobre o gerenciamento do navegador Chrome.

    Managed by your organization

  • Alterações no fluxo de login do Chrome

    No Chrome 73, lançaremos as seguintes alterações nas configurações do navegador Chrome:

    • Se o usuário ativar a Sincronização do Chrome, ele terá recursos adicionais, como um corretor ortográfico aprimorado e mais recursos de relatórios para Navegação segura.

    • Serviços do Google e de sincronização: uma nova seção que lista todas as configurações relacionadas aos dados coletados pelo Google no navegador Chrome. Muitas dessas configurações estavam anteriormente na seção "Privacidade".

    • Melhorias na pesquisa e navegação: uma nova configuração na seção "Serviços do Google e de sincronização" permite aos usuários controlar se os recursos do navegador Chrome poderão coletar URLs anônimos.

      Sync and Google services setting

  • Binários do navegador Chrome assinados com novo certificado digital

    O instalador e os binários do navegador Chrome agora são assinados com um certificado digital emitido para a Google LLC, e não mais a Google Inc. Não há alterações na autoridade de certificação (CA, na sigla em inglês).

  • Política empresarial Gerenciador de senhas para Android agora alinhada a computadores

    A política PasswordManagerEnabled controla se o gerenciador perguntará se o usuário quer salvar a senha. No Android, essa política não deixava os usuários verem as senhas que já estavam salvas. A partir do Chrome 73, o navegador Chrome para Android se comportará como outras plataformas e permitirá que o usuário veja as senhas salvas.

  • Modo escuro para Mac

    No Chrome 73, se o tema do sistema estiver definido como escuro, o navegador Chrome no Mac também usará um tema escuro. A compatibilidade para Microsoft® Windows® está prevista para uma versão futura. 

  • Melhorias na acessibilidade

    Várias melhorias foram feitas para a acessibilidade no navegador Chrome, como maior contraste e compatibilidade com leitores de tela. Algumas dessas melhorias são:

    • Contraste aprimorado nos pop-ups, na caixa de pesquisa e nas guias, especialmente quando a guia não estiver ativa.
    • Mais pop-ups informam corretamente os títulos do software do leitor de tela.
    • As guias agora podem ser acessadas pelo teclado.
    • Correções na forma como pressionar a tecla F6 ou Tab move-se pelos itens na barra de ferramentas do navegador Chrome, além de outros controles, como o acesso a alguns elementos novos da IU.
    • O leitor de tela agora comunica informações adicionais, como o nível de zoom da página quando há uma alteração e o número de resultados de pesquisas.
    • Solicitações incorretas do leitor de tela foram corrigidas para refletir a funcionalidade atual. Por exemplo, a combinação correta de teclas agora é informada quando você quiser aumentar o zoom em uma página.
    • Se o usuário desenhar ao redor de um elemento na IU, agora ele observará melhorias no contraste e na aparência dos círculos de destaque.
  • Nova política para forçar a execução do código de rede no processo do navegador

    O código de rede que usamos no navegador Chrome está sendo transferido para um processo separado. Essa é uma alteração na arquitetura interna que não deveria interferir em outros produtos. No entanto, tomamos conhecimento de um relatório informando que essa transferência corrompeu um produto de terceiros que injetava um código no processo do navegador Chrome. Se essa transferência estiver causando problemas no seu ambiente, use temporariamente a política ForceNetworkInProcess para forçar a execução da rede no processo do navegador. Essa é uma política temporária que será removida no futuro. No momento, não há um cronograma específico, mas planejamos enviar uma notificação com quatro prazos antes da remoção.

  • Aviso para desenvolvedores da Web: renderização do Flexbox

    O navegador Chrome agora segue a recomendação do World Wide Web Consortium para o modelo de caixa otimizado para uma IU. Os itens flexíveis agora recebem o tamanho mínimo correto. Se você for um desenvolvedor da Web, recomendamos que defina o CSS nas páginas da Web com itens flexíveis para min-height: auto. Saiba mais sobre a mudança na página do Chromium e na especificação do Consortium.

  • Aviso para desenvolvedores: alterações nas solicitações de origem cruzada em scripts de conteúdo de extensão

    O Chrome 73 inclui alterações no comportamento das solicitações de origem cruzada de scripts de conteúdo. Essas alterações ajudam o isolamento de sites a proteger os usuários do Chrome, mesmo que um renderizador seja comprometido. No entanto, elas podem corromper as extensões que ainda não se adaptaram ao novo modelo de segurança. Consulte Chromium.org para ver instruções sobre como verificar se uma extensão do Chrome que você usa foi afetada ou para solicitar que uma extensão seja adicionada a uma lista de permissões temporária.

Atualizações do Chrome OS

  • Sessões de Visitante gerenciadas para substituir sessões públicas

    No Chrome 73, as sessões públicas serão substituídas por Sessões de Visitante gerenciadas que disponibilizam recursos adicionais. Dependendo da configuração da unidade organizacional com dispositivos de Sessões de Visitante gerenciadas, é possível ativar os recursos automaticamente em um dispositivo de sessão pública. Nesse caso, todos os certificados, políticas e extensões da organização serão aplicados à Sessão de Visitante gerenciada do dispositivo no futuro, e nenhuma alteração manual será necessária. Saiba mais sobre como gerenciar dispositivos com Sessões de Visitante.

  • eSpeak para Chrome OS

    É possível configurar a conversão de texto em voz em vários idiomas em dispositivos com o Chrome OS para melhorar a acessibilidade. Consulte eSpeak NG para saber mais.

  • Parear linhas braille com Bluetooth a Chromebooks

    Além do suporte para linhas braille atualizáveis por USB, agora é possível pareá-las por Bluetooth®. Consulte Usar um dispositivo em braile com o Chromebook para saber mais.

  • Atualização do app Câmera para a versão 5.3

    Agora os usuários podem tirar fotos e gravar vídeos com um timer de 3 ou 10 segundos, alinhar as imagens com opções de grade e usar um botão de espelho, muito útil em câmeras externas, como microscópios USB ou câmeras de documentos.

Atualizações no Admin Console

  • Ativar dispositivos Chrome gerenciados para executar apps para Linux

    No ano passado, anunciamos que os usuários consumidores podem executar apps para Linux, como o Android Studio, nestes dispositivos Chrome. Com o Chrome 73, esse recurso também estará disponível em dispositivos gerenciados. Agora os administradores podem ativar ou desativar o uso de máquinas virtuais que são necessárias para usar apps para Linux em dispositivos Chrome OS gerenciados. A política fica desativada por padrão. Se você for um administrador, consulte "Máquinas virtuais" em Configurar políticas de dispositivos Chrome para saber como ativar essa política. Os usuários precisarão seguir as etapas em Configurar o Linux (Beta) no Chromebook.

    Chrome OS virtual machines setting in Admin console

  • Nova política padrão para impressões em preto e branco (CUPS)

    Agora os administradores têm novos controles para gerenciar os recursos de impressões em preto e branco para os usuários. Os controles para impressões coloridas e frente e verso serão disponibilizados em breve.  Se você tiver interesse em ter acesso antecipado para testar esses recursos de impressão, preencha a inscrição de trusted tester.

    Native printers color mode setting in Admin console

Políticas novas e atualizadas

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Política Descrição
ExtensionAllowInsecureUpdates Permite o uso de algoritmos inseguros em verificações de integridade nas atualizações e instalações de extensões. A partir do Chrome 77, essa política será ignorada e tratada como desativada.
DeviceGpoCacheLifetime
Somente no Chrome OS
Especifica o ciclo de vida (em horas) do cache do Objeto de Política de Grupo (GPO, na sigla em inglês).
DeviceAuthDataCacheLifetime
Somente no Chrome OS
Especifica o ciclo de vida (em horas) do cache da autenticação de dados.
ForceNetworkInProcess
Somente no Windows
Força a execução do código de rede no processo do navegador. Essa política fica desativada por padrão. Se ativada, ela deixa os usuários vulneráveis aos possíveis problemas de segurança quando o processo de rede estiver no sandbox.
ReportDevicePowerStatus
Somente no Chrome OS
Faz o relatório de estatísticas de hardware e identificadores relacionados à energia.
ReportDeviceStorageStatus
Somente no Chrome OS
Faz o relatório de estatísticas de hardware e identificadores para dispositivos de armazenamento.
ReportDeviceBoardStatus
Somente no Chrome OS
Faz o relatório de estatísticas de hardware para componentes de system on a chip (SoC).
CloudManagementEnrollmentToken
Somente no navegador
Token de inscrição usado para inscrever-se no gerenciamento de nuvem. Ela substitui a política MachineLevelUserCloudPolicyEnrollmentToken.
PluginVmLicenseKey
Somente no Chrome OS
Especifica uma chave de licença PluginVm para um dispositivo.
ParentAccessCodeConfig
Somente no Chrome OS
Especifica a configuração usada para gerar e verificar um código de acesso dos pais.

Nova credencial de administrador do Chrome OS

Estamos lançando a credencial de administrador do Chrome OS. O exame de administrador do Chrome OS é gratuito e avalia as seguintes habilidades:

  • Criar, excluir e administrar usuários de um domínio
  • Configurar e gerenciar unidades organizacionais
  • Gerenciar dispositivos Chrome no Google Admin Console
  • Configurar e gerenciar configurações de segurança e privacidade

Consulte Como receber sua credencial de administrador do Chrome OS para saber mais.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • Flash bloqueado por padrão no Chrome 76

    Conforme comunicado no Chromium Flash Roadmap, o Adobe® Flash® será bloqueado por padrão no Chrome 76 (versão estável a partir do final de julho de 2019). Os usuários ainda poderão voltar à opção de perguntar se o Flash será usado como padrão. Essa alteração não afetará as empresas que já usam configurações de política para Flash (DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls). As empresas ainda poderão controlar essa política como antes. 

  • Resultados de pesquisa do Drive na barra de endereço

    Os usuários verão os resultados do Google Drive quando fizerem uma pesquisa na barra de endereço, inclusive PDFs e arquivos do Planilhas, Documentos e Apresentações Google.

    Drive search in address bar

  • Modo escuro para Windows no Chrome 74

    No Chrome 74, se o tema do sistema estiver definido como escuro, o navegador Chrome no Windows também usará um tema escuro na IU. 

  • Usar uma política para reverter para uma versão anterior do navegador Chrome

    Estamos trabalhando em uma política que faça a reversão de versões do navegador Chrome e mantenha os dados da conta e do perfil. A nova política permitirá que os administradores façam a reversão junto com a política TargetVersionPrefix ADMX. Para enviar feedback sobre esse recurso, acesse o rastreador de bugs do Chromium.

    Leia antes de usar esta política: para garantir que os usuários fiquem protegidos pelas atualizações de segurança mais recentes, recomendamos que eles usem a versão mais nova do navegador Chrome. Se você fizer a reversão para uma versão anterior, os usuários ficarão expostos a problemas de segurança conhecidos. É possível que seja necessário reverter temporariamente para uma versão anterior do navegador Chrome em computadores Windows. Por exemplo, os usuários talvez tenham problemas após a atualização da versão do navegador Chrome.

    Antes de fazer a reversão temporária dos usuários para uma versão anterior do navegador Chrome, é recomendável ativar a sincronização do Chrome ou os Perfis de usuários de roaming para todos na organização. Caso contrário, as versões anteriores do navegador Chrome não usarão os dados sincronizados de versões posteriores. Use essa política por sua própria conta e risco.

    Observação: só é possível fazer a reversão para o navegador Chrome 72 ou versões posteriores. 

  • Políticas suspensas permanecerão nos modelos ADMX

    Os modelos ADM e ADMX serão modificados para manter as políticas suspensas e sem suporte na saída. Eles serão colocados em uma pasta dedicada e terão a mesma descrição. A atualização facilitará a exclusão de políticas depois que elas forem suspensas. Consulte Políticas suspensas do Google Chrome para saber mais.

  • A política PacHttpsUrlStrippingEnabled será removida no Chrome 74 

    Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Isso reduz a chance de informações confidenciais serem expostas desnecessariamente. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/.  Se você definir essa política como "True" ou deixá-la com o valor padrão, não haverá alterações. Se você definir essa política como "False", não poderá mais fazer essa alteração no Chrome 74.  

  • Política EnableSymantecLegacyInfrastructure removida no Chrome 74

    A política EnableSymantecLegacyInfrastructure pode ser usada como uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. Isso dá mais tempo para fazer a migração de certificados internos que não são usados na Internet pública. Essa política será removida no Chrome 74. Os certificados emitidos pela infraestrutura de ICP legada devem ter certificados substitutos emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou confiadas pela empresa. Consulte Migrar dos certificados da Symantec.

  • A política SSLVersionMax será removida no Chrome 75

    A política SSLVersionMax, que pode ser usada como uma solução temporária enquanto o TLS 1.3 é implantado, será removida no Chrome 75. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS.

  • Todas as extensões precisam ser empacotadas com o formato CRX3 no Chrome 75

    O CRX2 usa o SHA1 para proteger as atualizações da extensão. Tecnicamente, é possível quebrar o SHA1. Isso permite que os invasores interceptem uma atualização de extensão e injetem um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas. Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão. Consulte ExtensionAllowInsecureUpdates.

  • Aplicação do isolamento de sites em computadores no Chrome 75

    Antes de disponibilizar o isolamento de sites no Chrome 67, lançamos as políticas empresariais para ativar o isolamento de sites antecipadamente ou desativá-lo, se os usuários encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 75, não será possível desativar o isolamento de sites nos computadores com as políticas SitePerProcess ou IsolateOrigins. Essa alteração só é aplicável a plataformas de computador. No Android, as políticas SitePerProcessAndroid e IsolateOriginsAndroid continuarão desativando o isolamento de sites. Se você tiver algum problema com as políticas, registre um bug no Chromium.

  • Suspensão de uso da política ThirdPartyBlockingEnabled

    Nas notas da versão do Chrome Enterprise 68 publicadas em julho de 2018, anunciamos que a política ThirdPartyBlockingEnabled seria suspensa em aproximadamente um ano (Chrome 77). O objetivo do comunicado era apresentar uma data aproximada para a suspensão no futuro. No entanto, devido aos feedbacks recebidos e para dar mais tempo ao ecossistema para se adaptar à mudança, a suspensão não está mais prevista para o Chrome 77. Quando definirmos uma data para a suspensão, ela será comunicada nas notas da versão. Quatro avisos serão enviados antes da remoção.

  • Aumento da proteção para o downgrade do TLS 1.3

    O navegador Chrome ativou o TLS 1.3 no Chrome 70. No entanto, devido a bugs em alguns proxies de TLS empresariais, um mecanismo de aumento da proteção foi temporariamente desativado. Essa medida será reativada em uma versão futura do Chrome. Para testar redes no Chrome 73:

    1. Defina chrome://flags/#enforce-tls13-downgrade Enabled.
    2. Visite um servidor com o TLS 1.3 ativado, como https://mail.google.com. 
    3. Se a conexão falhar com ERR_TLS13_DOWNGRADE_DETECTED, significa que o mecanismo de aumento da proteção foi temporariamente desativado em algum proxy.

    Faça o upgrade dos proxies afetados nas versões corrigidas, ou entre em contato com o fornecedor, caso nenhuma correção esteja disponível. A lista a seguir contém as versões mínimas de firmware para os produtos afetados de que tomamos conhecimento:

    Palo Alto Networks:

    • O PAN-OS 8.1 precisa do upgrade para a versão 8.1.4 ou posterior.
    • O PAN-OS 8.0 precisa do upgrade para a versão 8.0.14 ou posterior.
    • O PAN-OS 7.1 precisa do upgrade para a versão 7.1.21 ou posterior.

    Os serviços Firepower Threat Defense e ASA with FirePOWER da Cisco quando executados no modo "Decrypt - Resign mode/SSL Decryption Enabled" (PDF com recomendações):

    • O firmware 6.2.3 precisa do upgrade para a versão 6.2.3.4 ou posterior.
    • O firmware 6.2.2 precisa do upgrade para a versão 6.2.2.5 ou posterior.
    • O firmware 6.1.0 precisa do upgrade para a versão 6.1.0.7 ou posterior.
  • Suporte a navegadores legados será incorporado ao Chrome 75

    A funcionalidade Suporte a navegadores legados está sendo incorporada ao navegador Chrome, e a extensão separada não será mais necessária. Por enquanto, a extensão será mantida na Chrome Web Store para que os clientes com versões mais antigas do navegador Chrome continuem usando o Suporte a navegadores legados. Se você quiser ter acesso antecipado para testar a integração do Suporte a navegadores legados, preencha este formulário de interesse.

  • Pop-ups não serão permitidos no descarregamento de páginas

    No Chrome 74, os pop-ups não serão mais permitidos durante o descarregamento de páginas. Consulte o aviso de remoção. Fomos informados que isso poderá corromper alguns apps empresariais. Por isso, disponibilizaremos uma política temporária para permitir pop-ups no descarregamento de páginas quando o Chrome 74 for lançado. Essa política temporária será removida no Chrome 76. 

Próximas alterações no Chrome OS

  • Novo recurso de pesquisa no Chrome 74

    Estamos adicionando um novo recurso de pesquisa para que os usuários tenham acesso a consultas recentes e sugestões de apps sem precisar digitar nada. Sempre que um usuário passar o cursor sobre a caixa de pesquisa ou clicar nela, mas não digitar nada, ele verá sugestões de pesquisa. Os usuários também poderão remover consultas recentes que não querem mais ver e usar a sugestão de texto para realizar a consulta.

  • Adicionar suporte para servidores de impressão em CUPS

    Estamos trabalhando em um recurso para adicionar suporte para impressão CUPS a partir de servidores de impressão no Chrome OS. O Chrome OS poderá encontrar impressoras em servidores de impressão usando o CUPS. Os usuários e administradores poderão configurar conexões a servidores de impressão externos a partir das impressoras nesses servidores.

  • Notificações na tela de bloqueio 

    Em breve, ao procurar notificações, será exibida uma mensagem informando que as notificações estão ocultas. Ao lado da mensagem, os usuários poderão clicar em um botão para ativar as notificações. Os usuários precisam fazer autenticação e dar permissão para mostrar notificações na tela de bloqueio. Uma senha completa será obrigatória, mesmo se outros métodos de autenticação, como PIN ou impressão digital, estiverem disponíveis.

  • Conta de usuário e nome de arquivo no cabeçalho de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão incluirão a conta do usuário que fez a solicitação e o nome de arquivo do documento no cabeçalho de IPP. Essa nova funcionalidade disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Anotações no visualizador de PDF

    Ao visualizar um PDF em um dispositivo com o Chrome, você poderá tocar em um botão para fazer anotações no PDF com as ferramentas de caneta e marcador de texto.

  • Dispositivos USB em apps para Linux

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB aos apps para Linux executados em um Chromebook, para que esses apps tenham acesso à instância do Linux.

  • Suporte de câmera externa para o app Câmera
    As câmeras USB externas serão compatíveis no app Câmera. 

Próximas alterações no Admin Console

  • Remover o limite de 20 impressoras para o gerenciamento de impressões CUPS

    Em breve, o limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console. Se você tiver interesse em testar o novo recurso, participe do Programa Trusted Tester.

  • Novas políticas padrão para impressão (CUPS)

    Em breve, os administradores terão novos controles para gerenciar os recursos de impressão duplex para os usuários. Os administradores poderão definir padrões ou se os usuários poderão utilizar ou não a impressão duplex. 

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 72

Atualizações do navegador Chrome

  • Novos tipos de resultados de pesquisa

    No Chrome 72, você verá dois novos tipos de resultados quando usar a barra de endereço para pesquisas. Você verá resultados com base em entidades: pessoas, coisas, lugares e assim por diante. Os resultados conterão o texto da pesquisa, uma imagem da entidade que você está procurando e uma breve descrição.

    search as you type

    Você também verá sugestões para preencher o final de uma string de pesquisa. Por exemplo, se você pesquisar "widget venda práticas recom…", será exibida a sugestão "recomendadas" para completar a pesquisa.

    text auto-complete

  • Ferramenta de varredura coloca os arquivos detectados como maliciosos em quarentena, em vez de excluí-los

    Se você usa a ferramenta Varredura do Chrome em computadores Microsoft® Windows®, os arquivos detectados como maliciosos agora serão colocados em quarentena, em vez de excluídos. Essa atualização reduzirá o risco de arquivos seguros serem excluídos por engano. Saiba mais sobre como remover programas indesejados e conheça a política da ferramenta Varredura do Chrome.

  • Salvar informações de pagamento em uma Conta do Google

    No Chrome 72, os usuários que fizerem login em uma Conta do Google gerenciada agora verão uma opção de salvar as informações de pagamento na conta. Como administrador, você pode desativar esse recurso (configuração do serviço de sincronização) no Google Admin Console ou com a política AutofillCreditCardEnabled.

  • Suporte para APIs de U2F e autenticação na Web no Windows 10

    Se você usa a versão mais recente do Windows 10, terá suporte para os padrões Universal 2nd Factor (U2F) e WebAuthn, que disponibilizam a autenticação na Web usando chaves de segurança, em vez de senhas. Os padrões U2F e WebAuthn são compatíveis somente nas versões mais recentes do Windows 10: as versões atuais do Insider Preview ou a próxima versão do 19H1 ("Redstone 6"). A integração com essas APIs possibilita a compatibilidade com o Windows Hello usando o WebAuthn e suporte a tokens de NFC. Os dispositivos USB e Bluetooth de baixa energia (BLE, na sigla em inglês) continuarão funcionando, mas agora será exibida a IU do Windows. As organizações que dependem dos padrões U2F ou WebAuthn e usam versões recentes do Windows precisam verificar se esse recurso funciona corretamente antes de implementá-lo.

  • Política EnableSha1ForLocalAnchors

    Após o aviso sobre o encerramento do SHA-1 em 2014, as empresas que precisaram de mais tempo para migrar configuraram uma política empresarial que ativa o suporte ao SHA-1 para autoridades de certificação confiáveis, privadas e instaladas localmente. Esse suporte foi removido no Chrome 72. As empresas que usam certificados de servidor com o algoritmo SHA-1 na cadeia de certificados verão que o Chrome 72 impedirá a conexão, apresentando um erro de certificado não confiável. Para evitar interrupções, esses certificados precisam ser substituídos pelos do SHA-2.

  • Nova experiência de boas-vindas (Windows)

    Ao iniciar o navegador Chrome pela primeira vez no Windows, você verá uma nova página de boas-vindas, a menos que use um dispositivo que esteja em um domínio do Microsoft® Active Directory®.

  • Alterações no comportamento de login com o Chrome 72

    No Chrome 72, uma pequena porcentagem de usuários agora verá as seguintes alterações no comportamento de login do Chrome. Uma implementação mais ampla desses recursos será feita no Chrome 73:

    • Quando um usuário ativar a sincronização do Chrome, ele agora terá recursos adicionais, como o corretor ortográfico aprimorado e mais recursos de relatórios para Navegação segura.
    • A página de configurações do Chrome inclui uma nova seção, "Serviços do Google e de sincronização", que lista todas as configurações relacionadas aos dados coletados pelo Google no navegador Chrome. Muitas dessas configurações estavam anteriormente na seção "Privacidade".
    • Uma nova configuração, "Melhorar as pesquisas e a navegação", será exibida em "Serviços do Google e de sincronização" na página de configurações. Com essa opção os usuários controlam se os recursos do Chrome podem coletar URLs anônimos.

Atualizações do Chrome OS

  • Conexões USB em dispositivos bloqueados

    O Chrome 72 terá suporte inicial para ignorar alguns tipos de conexões USB em dispositivos bloqueados que executam o Chrome OS, inclusive impressoras, scanners e dispositivos de armazenamento. A configuração USBGuard estará ativada por padrão a partir do Chrome 72. Se observarem problemas, os administradores poderão desativar esse recurso em chrome://flags.

  • Atalhos de apps para Android na pesquisa do acesso rápido

    Agora os usuários podem pesquisar atalhos de apps na pesquisa do acesso rápido. Por exemplo, os usuários podem pesquisar "Escrever" e serem direcionados para um app que corresponda à pesquisa, como uma nova mensagem em branco no Gmail.

  • Novo app para desenhar no Chromebook

    Agora os usuários do Chromebook têm o app Canvas para desenhar.

  • Atualização do leitor de tela ChromeVox

    Agora os usuários do ChromeVox com baixa visão podem configurar o leitor de tela para ler tudo em que passarem o cursor do mouse. Esse recurso pode ser ativado na configuração "Falar o texto que está sob o cursor do mouse" na página de opções do ChromeVox.

    Speak text under the mouse setting

  • Em breve, alguns dispositivos Chrome serão compatíveis com o Android 9.0

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. Assim que tivermos mais informações, elas serão incluídas nas próximas notas da versão.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • Resultados de pesquisa do Drive na barra de endereço

    Os usuários verão os resultados do Google Drive quando fizerem uma pesquisa na barra de endereço, inclusive PDFs e arquivos do Planilhas, Documentos e Apresentações Google.

    Drive search in address bar

  • Reverter a versão do navegador Chrome com uma política

    Muitos clientes corporativos pediram que o Google disponibilizasse um mecanismo de reversão de versão. Estamos trabalhando em uma política que faça a reversão do navegador Chrome e mantenha as informações da conta e do perfil. Essa política permitirá que os administradores ativem a reversão junto com a política TargetVersionPrefix ADMX. Se o atualizador de versões do Chrome não reverter o navegador, a página chrome://policy exibirá uma mensagem de erro e a versão existente continuará funcionando. Somente a versão mais recente do Chrome é oficialmente compatível com esse recurso. Por isso, se um administrador reverter para uma versão mais antiga do Chrome, ele o fará por sua própria conta e risco. Acesse o Chromium para enviar feedback sobre esse recurso para a equipe de engenharia.

  • Políticas suspensas permanecerão nos modelos ADMX

    As políticas suspensas serão colocadas em uma pasta dedicada nos modelos ADMX e terão a mesma descrição. Com essa alteração, será mais fácil para os administradores excluírem as políticas depois que elas forem suspensas. Consulte Políticas suspensas do Google Chrome para saber mais.

  • A política PacHttpsUrlStrippingEnabled será removida no Chrome 74

    A política PacHttpsUrlStrippingEnabled será removida no Chrome 74. Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/. Se você definir essa política como "True" ou deixá-la com o valor padrão, não haverá alterações. No entanto, no Chrome 74, você não poderá mais configurá-la como "False".

  • A política EnableSymantecLegacyInfrastructure será removida no Chrome 74

    A política EnableSymantecLegacyInfrastructure será removida no Chrome 74. Essa política é apenas uma solução temporária para continuar confiando em certificados emitidos pela infraestrutura de ICP legada, que antes era operada pela Symantec Corporation. Isso dá mais tempo para fazer a migração de certificados internos que não são usados na Internet pública. Essa política será removida no Chrome 74. Os certificados emitidos pela infraestrutura de ICP legada devem ter certificados substitutos emitidos por autoridades de certificação (CAs, na sigla em inglês) públicas ou confiadas pela empresa. Consulte Migrar dos certificados da Symantec.

  • A política SSLVersionMax será removida no Chrome 75

    A política SSLVersionMax era uma solução temporária enquanto o TLS 1.3 era implementado. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS. A política será removida no Chrome 75.

  • Todas as extensões precisam ser empacotadas com o formato CRX3 pelo Chrome 75

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas.Essa alteração foi feita porque o CRX2 usa o SHA1 para proteger as atualizações da extensão, mas é tecnicamente possível quebrar esse algoritmo. Portanto, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão.

  • O isolamento de sites será aplicado no Chrome 75 (computador)

    Antes de disponibilizar o isolamento de sites no Chrome 67, lançamos as políticas empresariais que as empresas podem usar para ativar o isolamento de sites antecipadamente ou desativá-lo, se encontrarem um problema. Todos os problemas relatados foram resolvidos. A partir do Chrome 75, a opção de desativar o isolamento de sites em computadores será removida com as políticas SitePerProcess ou IsolateOrigins. Planejamos transferir o Chrome 75 para o Canal Stable em junho de 2019.

    Observações:

Próximas alterações no Chrome OS

  • Suporte para câmera externa no app Câmera

    As câmeras USB externas serão compatíveis no app Câmera do Google.

  • Os usuários podem permitir notificações na tela de bloqueio

    Ao procurar notificações, será exibida uma mensagem informando que as notificações estão ocultas. Ao lado dela, aparecerá um botão para ativar as notificações. Isso exigirá que o usuário faça a autenticação e dê permissão para mostrar notificações na tela de bloqueio. Uma senha completa será obrigatória, mesmo se outros métodos de autenticação, como PIN ou impressão digital, estiverem disponíveis.

  • VPN sempre ativada para o Google Play gerenciado

    Atualmente os administradores podem instalar apps de VPN para Android em Chromebooks, mas os usuários precisam iniciar o app de VPN manualmente. Em breve, os administradores poderão configurar um app de VPN Android para iniciar uma conexão quando um dispositivo for ligado e direcionar o tráfego de usuários (Chrome OS e Android) por essa conexão.

  • Conta de usuário / nome de arquivo em cabeçalhos de IPP

    Se esse recurso estiver ativado por uma política, todos os trabalhos de impressão poderão incluir a conta do usuário que fez a solicitação e o nome do arquivo impresso no cabeçalho de IPP. Esse novo recurso disponibilizará informações adicionais sobre um trabalho de impressão, o que possibilita o uso de recursos de impressão de terceiros, como a impressão segura e o rastreamento de uso de impressoras.

  • Anotações no visualizador de PDF

    Ao visualizar um PDF no Chrome, você poderá tocar em um botão para adicionar anotações no PDF com as ferramentas de caneta e marcador de texto.

  • Suporte para contêiner Linux em dispositivos USB

    No shell do Chrome (crosh), você poderá conectar um dispositivo USB ao Linux executado em dispositivos Chrome (Crostini), para que os apps para Linux tenham acesso à instância do Linux.

Próximas alterações no Admin Console

  • Melhorias na impressão nativa (CUPS)
    • Limite de impressões aumentado: o limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console.
    • Padrão definido para impressões frente e verso e preto e branco: os administradores terão novos controles para gerenciar os recursos de impressão frente e verso e preto e branco para os usuários. Os administradores poderão definir padrões ou restringir essas opções de impressão com CUPS (impressão nativa).
  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Google Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 71

Atualizações do navegador Chrome

  • Passar a usar scripts de PAC para definir configurações de proxy no Chrome

    Essa alteração poderá afetar você se estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome. Isso acontece principalmente quando o script de PAC depende de algo que não seja o esquema, o host ou a porta dos URLs de entrada.

    A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy. Por exemplo, https://www.example.com/account?user=234 será reduzido a https://www.example.com/.

    Para melhorar a segurança, essa política altera o valor padrão de "Falso" para "Verdadeiro". Se você já tiver definido essa política como "Verdadeiro", não haverá impacto. Se você a definir como "Falso", não haverá impacto imediato. Caso você ainda não tenha definido essa política e estiver mantendo a configuração padrão, teste essa alteração para ver o comportamento dos scripts de PAC.

    Essa política será excluída em uma versão futura quando a remoção de PAC for o padrão do Chrome.

  • Suspender a confiança na ICP legada da Symantec

    Essa alteração está em todos os canais de versão: Canary, Dev, Beta e Stable. Os usuários que identificarem a suspensão da confiança no Chrome 70 observarão o mesmo no Chrome 71 e em versões posteriores. Uma pequena porcentagem de usuários identificará a suspensão da confiança pela primeira vez no Chrome 71, o que pode gerar mais problemas referentes a erros relacionados.

    Veja as instruções para saber se um local foi afetado e se alguma medida corretiva é necessária, além de uma descrição das alterações anteriores.

Atualizações do Chrome OS

  • Registro de impressão digital e de PIN na configuração inicial pelo usuário (OOBE, na sigla em inglês) do dispositivo Chrome

    Em tablets compatíveis com impressão digital e/ou PIN, os usuários podem registrar uma impressão digital ou configurar um PIN ao fazer login no dispositivo pela primeira vez.

  • Conectar com um smartphone Android

    Os usuários podem se conectar com os próprios smartphones Android utilizando um único fluxo de configuração para ativar o Smart Lock, o tethering instantâneo e o PWA Android Mensagens. Com esse app da Web, os usuários podem ver, responder e escrever mensagens de texto.

  • Mensagens do Android para o Chrome OS

    Os usuários podem enviar mensagens de texto pelo Chrome OS ao se conectarem com o smartphone Android. 

  • Imprimir várias páginas por folha na impressão nativa (CUPS)

    As impressoras nativas que usam CUPS podem renderizar várias páginas de conteúdo em uma única folha de papel. Antes disponível apenas para impressoras do Cloud Print, essa opção agora é oferecida em todos os destinos de impressão.

Atualizações no Admin Console

  • Gerenciamento de políticas de isolamento de sites

    As políticas de isolamento de sites no computador são atualizadas para mostrar que estão ativadas por padrão. Elas incluem controles para desativar o isolamento de sites ou adicionar regras específicas do site. Políticas novas para o Chrome no Android foram adicionadas ao Admin Console. Para mais informações, leia o artigo Proteger seus dados com o isolamento de sites.

Políticas novas e atualizadas

Política Descrição
AllowWakeLocks
Somente no Chrome OS
Especifica se os wake locks são permitidos. Eles podem ser solicitados por extensões com a API de extensão de gerenciamento de energia e por apps ARC.
NetworkFileSharesPreconfiguredShares
Somente no Chrome OS
Lista de compartilhamentos de arquivos de rede pré-configurados.
NTLMShareAuthenticationEnabled
Somente no Chrome OS
Recurso "Compartilhamento de arquivos de rede". Essa política controla a ativação do NTLM como um protocolo de autenticação para montagens de SMB.
SmartLockSigninAllowed
Somente no Chrome OS
Permite o uso do login do Smart Lock.
VpnConfigAllowed
Somente no Chrome OS
Permite que o usuário gerencie conexões VPN.
WebUsbAllowDevicesForUrls
Todos os sistemas operacionais
Permite automaticamente que esses sites se conectem a dispositivos USB com os códigos de fornecedor e produto especificados.

Suspensões de uso

  • Política EnableSha1ForLocalAnchors

    Após o aviso sobre o encerramento do SHA-1 em 2014, as empresas que precisaram de mais tempo para migrar configuraram uma política empresarial que ativa o suporte ao SHA-1 para autoridades de certificação confiáveis, privadas e instaladas localmente. O suporte seria suspenso até janeiro de 2019, o que corresponde ao Chrome 72. As empresas que usam certificados de servidor com o algoritmo SHA-1 na cadeia de certificados verão que o Chrome 72 impedirá a conexão, apresentando um erro de certificado não confiável. Para evitar interrupções, esses certificados precisam ser substituídos pelos do SHA-2.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • A Ferramenta de varredura do Chrome, em vez de excluir, colocará em quarentena os arquivos que identificar como mal-intencionados

    A Ferramenta de varredura do Chrome ajuda os usuários a remover programas de software indesejados dos computadores. Esse processo envolve a exclusão de arquivos mal-intencionados do sistema. No entanto, para evitar que arquivos seguros sejam excluídos por engano, a ferramenta os coloca em quarentena em vez de excluí-los permanentemente. Saiba mais sobre como remover programas indesejados e conheça a política da ferramenta Varredura do Chrome.

  • Política "PacHttpsUrlStrippingEnabled" (com suspensão programada no Chrome 74) 

    Veja a observação acima na seção Passar a usar scripts de PAC para definir configurações de proxy no Chrome.

  • Política "SSLVersionMax" (com suspensão programada no Chrome 75)

    A política "SSLVersionMax" pode ser usada como solução temporária por um período curto, enquanto o protocolo TLS 1.3 é implantado. Dessa forma, os fornecedores de middleware terão mais tempo para atualizar as implementações do TLS. A política será removida no Chrome 75.

  • Injeção de códigos de terceiros

    De acordo com as notas da versão do Chrome 70, o bloqueio de códigos de terceiros será ativado no Chrome 71 para todos por padrão, inclusive para os usuários inscritos no domínio. No entanto, devido a um problema com a verificação de arquivos em busca de vírus, adiamos essa alteração até termos uma solução que atenda melhor às necessidades dos clientes.

  • Todas as extensões precisam ser empacotadas com o formato CRX3 pelo Chrome 75

    A partir do Chrome 75, todas as extensões com instalação forçada precisarão ser empacotadas no formato CRX3. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado e empacotadas no formato CRX2, será necessário reempacotá-las. Caso contrário, elas não serão mais atualizadas no Chrome 75. As próximas instalações da extensão falharão.

    Qual é o motivo dessa alteração?

    O CRX2 usa o SHA1 para proteger as atualizações da extensão, mas é tecnicamente possível quebrar esse algoritmo. Portanto, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, que elimina esse risco.

Próximos recursos do Chrome OS

  • VPN sempre ativada para o Google Play gerenciado

    Os administradores podem instalar apps de VPN Android nos Chromebooks. No entanto, os usuários precisam iniciar os apps manualmente.

    Em breve, os administradores poderão configurar um app de VPN Android para iniciar uma conexão quando um dispositivo for ligado e direcionar o tráfego de usuários (Chrome OS e Android) por essa conexão. Se a conexão falhar, o tráfego de usuários será bloqueado até o restabelecimento da VPN. Para evitar explorações de segurança, as VPNs no Chrome OS não se aplicam a nenhum tráfego do sistema, como atualizações de sistema operacional e políticas.

  • Em breve, alguns dispositivos Chrome serão compatíveis com o Android 9.0

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. As datas e os dispositivos afetados não foram divulgados. Assim que tivermos mais informações, elas serão incluídas nas próximas notas da versão.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    O limite de 20 impressoras será expandido, permitindo milhares de impressoras para cada unidade organizacional no Google Admin Console.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Uma configuração no Google Admin Console permitirá a execução de apps para Android em sessões de visitante gerenciadas (antes chamadas de sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 70

Inscreva-se no Programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
BrowserSignin Controla o comportamento de login do navegador Chrome.
DeviceLocalAccountManagedSessionEnabled
Somente no Chrome OS
Permite o comportamento da sessão gerenciada em um dispositivo configurado para sessões públicas.
NetBiosShareDiscoveryEnabled
Somente no Chrome OS
Controla a detecção de compartilhamentos de arquivos de rede pelo NetBIOS.
NetworkFileSharesAllowed
Somente no Chrome OS
Controla se um usuário tem acesso ao recurso "Compartilhamento de arquivos de rede" do Chrome OS.
PowerSmartDimEnabled
Somente no Chrome OS
Especifica se um modelo de escurecimento inteligente é permitido para aumentar o tempo que a tela permanece ativa.
PrintHeaderFooter Especifica se os usuários podem imprimir cabeçalhos e rodapés.
ReportMachineIDData
Apenas para computador
Controla se os dados que identificam máquinas serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportPolicyData
Apenas para computador
Controla se os dados e a hora da busca da política serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportUserIDData
Apenas para computador
Controla se os dados para identificar usuários serão informados. Saiba mais sobre como gerar relatórios no Chrome.
ReportVersionData
Apenas para computador
Controla se os dados da versão do Chrome OS serão informados. Saiba mais sobre como gerar relatórios no Chrome.
WebRtcEventLogCollectionAllowed Especifica se o Chrome OS poderá coletar registros de eventos WebRTC de serviços do Google.

Atualizações do navegador Chrome

  • Alteração na política de login

    A partir do Chrome 70, a política BrowserSignin controlará a configuração Permitir login do Chrome para os usuários do navegador. Com ela, você especifica se o usuário pode fazer login e utilizar serviços relacionados à conta dele, como a Sincronização do Chrome.

    Se a política estiver definida como "Desativar login no navegador", o usuário não poderá fazer login no navegador e utilizar os serviços da conta. Nesse caso, recursos como a Sincronização do Chrome ficarão indisponíveis.

    Se a política estiver definida como "Ativar login no navegador", o usuário terá a opção de fazer login no navegador, mas não será obrigado a fazer isso. Ele não poderá desativar o login no navegador. Para controlar a disponibilidade da Sincronização do Chrome, use a política SyncDisabled.

    Se a política estiver definida como "Forçar login no navegador", o usuário precisará fazer login no Chrome para usar o navegador. O valor padrão da política BrowserGuestModeEnabled é definido como falso. Os perfis atuais que não estiverem conectados serão bloqueados e ficarão inacessíveis após a ativação dessa política. 

    Se essa política não estiver definida, o usuário poderá decidir se quer ativar a opção de login no navegador e usá-la quando achar melhor.

  • Mudança de comportamento dos cookies

    Com o Chrome 70, quando o usuário limpa os cookies do navegador, os cookies de autenticação do Google são excluídos também, exceto o que é usado na conta da Sincronização do Chrome. Os usuários são desconectados automaticamente de todas as contas que não estão sendo usadas pela Sincronização do Chrome. Eles ainda podem fazer login em qualquer conta usada pela Sincronização do Chrome para excluir dados de navegação de outros dispositivos.

  • Reduzir as falhas do Chrome causadas por software de terceiros

    Terceiros podem injetar um código que prejudica a estabilidade do navegador Chrome. No Chrome 66, colocamos avisos na tela alertando os usuários quando um terceiro injetava código.

    Veja aqui o aviso mostrado aos usuários quando a política ThirdPartyBlockingEnabled está ativada:

    Disable third-party software blocking notification

    O recurso de bloqueio abaixo foi programado para o M68 e o M69, mas será lançado no Chrome 70.

    No Chrome 70, um código de terceiros é bloqueado por padrão para usuários consumidores do Chrome. No entanto, o comportamento padrão é diferente para empresas. Se você (o administrador) não bloquear um código de terceiros, ele não será bloqueado para os usuários corporativos do Chrome 70 inscritos no domínio.

    No Chrome 71, o bloqueio de um código de terceiros será ativado por padrão para os usuários, inclusive os inscritos no domínio.

    Se você ainda usa um software que injeta código nos processos do navegador, prepare-se para essa alteração ativando o acesso temporariamente com a nova política ThirdPartyBlockingEnabled.

    Se você quiser testar os recursos de aviso e bloqueio de software de terceiros do Chrome no Windows, leia estas instruções para saber como usar a ferramenta de diagnóstico disponível em chrome://conflicts.

  • Suspender a confiança na ICP legada da Symantec

    Após os avisos anteriores, o Chrome 70 inclui a etapa final de suspensão da confiança nos certificados de ICP legados da Symantec.

    A partir do Chrome 70, acontecerá o seguinte:

    • Os certificados emitidos pela ICP legada da Symantec em qualquer data não funcionarão nos canais de lançamento Canary e Dev.
    • A confiança na ICP legada da Symantec começou a ser suspensa progressivamente nos canais de lançamento Beta e Stable.
    • Períodos temporários de suspensão de confiança cada vez mais longos identificarão interrupções pendentes causadas por sites que não substituíram os certificados TLS. A suspensão total e final da confiança poderá acontecer sem levar em conta as datas de lançamento do Chrome. Recomendamos que você substitua os certificados afetados o mais rápido possível para evitar interrupções no funcionamento do site.

    Faça o seguinte:

    • Verifique se seu site foi afetado e substitua o certificado TLS por um não afetado pela alteração. Para isso, leia as instruções na postagem do blog sobre a suspensão de uso.
    • Empresas que dependem dos certificados TLS da Symantec podem configurar a confiança temporária na ICP legada da Symantec. Essa política é uma medida temporária que expira em 1º de janeiro de 2019. Veja mais detalhes sobre a política EnableSymantecLegacyInfrastructure.
  • Atualizar para o TLS 1.3

    O Chrome 65 inclui a versão de rascunho 23 do TLS 1.3. No Chrome 70, atualizaremos para a versão final. Saiba mais nas páginas TLS 1.3 e Chromium.org. Não disponibilizaremos proteções antidowngrade no Chrome 70 devido a bugs em várias implementações do TLS de fornecedores de middlebox. Os administradores dos dispositivos Cisco® Firepower® podem atualizar para a versão 6.2.3.4 com o objetivo de evitar incompatibilidades com uma versão futura do Chrome. Se necessário, os administradores podem usar a política SSLVersionMax para controlar o TLS 1.3.

  • Novo suporte da IU para o WebAuthn

    O Chrome 70 tem uma nova IU para os autenticadores WebAuthn e FIDO. Os desenvolvedores não precisam mais implementar esses fluxos de autenticação de usuário. No Chrome 70, quando um usuário invoca o WebAuthn, o Chrome o orienta pelo autenticador compatível com FIDO, como uma chave de segurança.

  • Alterações na política de preenchimento automático de formulários

    A política AutoFillEnabled foi suspensa. Ela está sendo substituída por duas políticas mais específicas, que controlam o preenchimento automático de informações de endereço e cartão de crédito em formulários on-line. Para dispositivos com o Chrome 70 e versões posteriores, é necessário atualizar as políticas AutofillAddressEnabled e AutofillCreditCardEnabled. Veja os detalhes abaixo.

    Políticas de preenchimento automático

    Com as políticas AutofillAddressEnabled e AutofillCreditCardEnabled, os usuários podem digitar informações de endereço e cartão de crédito em formulários da Web aproveitando as informações armazenadas ou da Conta do Google.

    Se "AutofillAddressEnabled" estiver desativada, as informações de endereço não serão sugeridas nem preenchidas. As informações adicionais de endereço inseridas nos formulários da Web pelo usuário não serão salvas.

    Se "AutofillCreditCardEnabled" estiver desativada, as informações de cartão de crédito não serão sugeridas nem preenchidas. As informações adicionais de cartão de crédito inseridas nos formulários da Web pelo usuário não serão salvas.

    Se as configurações de "AutofillAddressEnabled" ou "AutofillCreditCardEnabled" estiverem ativadas ou vazias, o usuário poderá controlar o preenchimento automático de informações de endereços ou cartão de crédito, respectivamente.

Atualizações do Chrome OS

  • Suporte para o compartilhamento nativo de arquivos SMB

    Agora há suporte nativo no Chrome OS para o compartilhamento de arquivos SMB (compartilhamentos de arquivos do Windows). Os caminhos remotos podem ser montados como raiz no app Arquivos. Os métodos de autenticação compatíveis são o Kerberos, o Microsoft® Active Directory® e o NTLM versão 2. Para iniciar um compartilhamento de arquivos SMB, faça o seguinte:

    1. Abra uma janela do navegador Chrome e, no canto superior direito, clique em Mais e Configurações.
    2. Ao lado de Compartilhamentos de arquivos de rede, clique em Adicionar compartilhamento de arquivos.
    3. Digite as informações necessárias e clique em Adicionar.
    4. Abra o app Arquivos e procure a pasta compartilhada.
  • SMB file share in Chrome OS
  • Atualizações do app Câmera

    A UI do app Câmera foi atualizada. Fotos e vídeos capturados com ele agora são armazenados na pasta Downloads do app Arquivos.

  • Ativar o remapeamento de teclas de teclados externos

    Os usuários agora podem remapear as teclas de pesquisa, "Command" e do Windows de teclados externos nas configurações do teclado. Se um teclado Apple® estiver conectado a um Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam por padrão a tecla de pesquisa ou de acesso rápido.

  • Teclado virtual flutuante

    Em dispositivos Chrome sensíveis ao toque, você pode usar um teclado flutuante e digitar texto com o dedo. Use esse teclado em uma touchscreen como um teclado de smartphone.

  • Política de restrição para impressão nativa com CUPS

    Com a impressão CUPS, os administradores podem restringir os usuários à impressão em cores ou em preto e branco. Essa configuração não poderá ser alterada manualmente pelos usuários no dispositivo. Mais detalhes serão disponibilizados no artigo "Gerenciar impressoras locais e de rede".

Atualizações no Admin Console

  • Gerenciar logins no navegador Chrome e no Chrome OS

    No Google Admin Console, você pode restringir quais domínios os usuários podem utilizar para acessar os produtos do Google, como o Gmail. A configuração se aplica ao navegador Chrome e aos dispositivos com o Chrome OS. Por exemplo, é possível impedir que seus funcionários acessem contas pessoais do Gmail em um Chromebook corporativo. A configuração associa as políticas AllowedDomainsForApps e SecondaryGoogleAccountSigninAllowed.

  • Política aprimorada de ferramentas para desenvolvedores

    Permita ferramentas para desenvolvedores usando a nova política DeveloperToolsAvailability, exceto em extensões com instalação forçada. Esse novo comportamento padrão é útil para as organizações que querem permitir o uso geral de ferramentas para desenvolvedores, mas impedir a adulteração de extensões com instalação forçada. Leia mais sobre a política DeveloperToolsAvailability.

  • Atualizações automáticas no controle de políticas de LTE

    Você pode usar a política DeviceUpdateAllowedConnectionTypes para controlar em quais tipos de conexão um dispositivo pode receber atualizações automáticas. Agora existe uma opção para ativar as atualizações automáticas em todos os tipos de conexão, inclusive a LTE, e não apenas Wi-Fi e Ethernet. Leia mais sobre a política DeviceUpdateAllowedConnectionTypes. Esse recurso será implantado nas próximas semanas no Admin Console em Gerenciamento de dispositivos e Gerenciamento do Google Chrome e Configurações do dispositivo e Configurações de atualização do dispositivo e Configurações de atualização automática.

  • Controle de tela de bloqueio

    Depois de um tempo de inatividade definido, você pode configurar uma tela de bloqueio nos dispositivos dos usuários com o Chrome OS. Essa configuração está no Google Admin Console em Gerenciamento de dispositivos e Gerenciamento do Google Chrome e Configurações do usuário e Segurança e Configurações de inatividade.

Suspensões de uso

  • Suspensão de uso da política "AutoFillEnabled"

    A política AutoFillEnabled foi suspensa no Chrome 70. Ela está sendo substituída por duas políticas mais específicas, que controlam o preenchimento automático de informações de endereço e cartão de crédito em formulários on-line. Em dispositivos com o Chrome 70 e versões posteriores, é necessário atualizar as políticas AutofillAddressEnabled e AutofillCreditCardEnabled. Consulte a seção "Alterações na política de preenchimento automático de formulários" acima.

  • O app Gmail Off-line foi suspenso

    Em dezembro de 2018, o app Gmail Off-line foi removido da Chrome Web Store. Agora a funcionalidade off-line está disponível no Gmail. Para saber mais, leia o artigo Usar o Gmail Off-line.

  • Suspensão de uso do CRX2

    A partir do Chrome 70, todas as extensões sem instalação forçada precisarão ser empacotadas no formato CRX3. As extensões assinadas e hospedadas na Chrome Web Store foram convertidas automaticamente.

    A partir do Chrome 75, essa restrição também se aplicará a extensões com instalação forçada. As extensões hospedadas de modo privado, empacotadas com um script personalizado, ou as versões do Chrome anteriores à 64.0.3242.0 precisam ser reempacotadas.

    Se sua organização estiver fazendo a instalação forçada de extensões hospedadas de modo privado em pacotes no formato CRX2 e você não reempacotá-las, elas não serão atualizadas no Chrome 75. As próximas instalações da extensão falharão.

    Qual é o motivo dessa alteração?

    O CRX2 usa o SHA1 para proteger as atualizações da extensão, mas como é possível quebrar esse algoritmo no computador, um invasor pode interceptar a atualização da extensão e injetar um código arbitrário nela. Já o CRX3 usa um algoritmo mais forte, sem esse risco.

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes de serem lançadas no Canal Stable.

Próximos recursos do navegador Chrome

  • Passar a usar scripts de PAC para definir configurações de proxy no navegador Chrome

    Se você estiver usando um script de configuração automática de proxy (PAC, na sigla em inglês) para definir as configurações de proxy do Chrome, poderá ser afetado por essa alteração, principalmente se o script de PAC depender de algo diferente do esquema, do host ou da porta dos URLs de entrada.

    A política PacHttpsUrlStrippingEnabled remove as partes confidenciais de privacidade e segurança dos URLs https:// antes de repassá-las aos scripts de PAC usados pelo navegador Chrome durante a resolução de proxy.

    Para melhorar a segurança, essa política mudará o valor padrão de "FALSO" para "VERDADEIRO" no Chrome OS versão 71. Se você já definiu esta política como VERDADEIRO, não haverá impacto. Se você defini-la como FALSO, não haverá impacto imediato. Se você ainda não tiver definido essa política e estiver mantendo o padrão, teste essa alteração para ver como os scripts de PAC funcionam.

    Observação: essa política será removida em uma versão futura quando a eliminação de PAC for o padrão do Chrome OS.

  • Suspensão de uso do CRX2

    Para saber mais sobre o que está acontecendo com as extensões do pacote CRX2 no Chrome 75, consulte a sessão "Suspensão do CRC2" acima.

Próximos recursos do Chrome OS

  • Android 9.0 Pie

    Os dispositivos com o Chrome OS atualmente compatíveis com o Android 7.0 Nougat serão compatíveis com o Android 9.0 Pie após um upgrade. As datas e os dispositivos afetados ainda não foram divulgados. Assim que tivermos mais informações, elas serão incluídas nas próximas notas da versão.

  • VPN sempre ativada para o Google Play gerenciado

    Os administradores já podem instalar apps de VPN para Android nos Chromebooks. No entanto, os usuários precisam iniciar os apps manualmente. Em breve, os administradores poderão configurar um app de VPN para iniciar uma conexão quando um dispositivo for ligado, direcionando o tráfego por essa conexão. Se a conexão falhar, o tráfego será bloqueado até o restabelecimento da VPN.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    Em breve, será possível adicionar mais de 20 impressoras para cada unidade organizacional no Google Admin Console.

  • Suporte para sessão de visitante gerenciada no Google Play gerenciado

    Em breve, haverá uma configuração no Google Admin Console permitindo executar os apps para Android em sessões de visitante gerenciadas (antes conhecidas como sessões públicas). No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 69

Inscreva-se no Programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
AllowedUILocales
Somente no Chrome OS
Configura as localidades de IU em uma sessão de usuário. Substitui a política AllowedLocales.
OverrideSecurityRestrictionsOnInsecureOrigin Especifica uma lista de origens (URLs) onde as restrições de segurança em origens inseguras não são aplicadas. Substitui a política UnsafelyTreatInsecureOriginAsSecure. Ela agora se aplica ao Chrome OS e ao Android.
PasswordProtectionChangePasswordURL Configura o URL de alteração de senha.
PasswordProtectionLoginURLs Configura a lista de URLs de login empresariais de onde o serviço de proteção de senha deve capturar impressões digitais de senha para a detecção de reutilização.
PasswordProtectionWarningTrigger Configura o acionador de aviso de proteção de senha.
UsageTimeLimit
Somente no Chrome OS
Configura o limite de tempo de uma sessão de usuário ou do uso de um dispositivo por dia.

Atualizações do navegador Chrome

  • Política do Alerta de senha

    O Alerta de senha é uma extensão que tem sido muito usada em empresas nos últimos anos para proteger as Contas do Google. No lançamento do Google Chrome 69, adicionamos o Alerta de senha como uma política do navegador Chrome para permitir que você especifique Contas do Google e de outras empresas. Se os usuários fizerem login em sites que não estiverem na lista de permissões da sua organização ou forem sinalizados como suspeitos, eles receberão um aviso que solicitará a redefinição da senha. Se você impedir a reutilização da senha em vários sites, protegerá sua organização contra a violação de contas.

  • Reduzir as falhas do Chrome causadas por software de terceiros

    Às vezes, terceiros podem injetar códigos que afetam a estabilidade do navegador Chrome. No Chrome 66, colocamos avisos na tela que alertam os usuários quando um terceiro injeta código. No Chrome 69, códigos de terceiros são bloqueados por padrão. Se você ainda usa um software que injeta código nos processos do navegador, pode ativar temporariamente o acesso usando a nova política ThirdPartyBlockingEnabled.

    Este é o aviso mostrado aos usuários quando esta política estiver ativada:

    Disable third-party software blocking notification

    Esse recurso de bloqueio foi programado para o M68, mas agora está previsto para o M69.
  • Relatório gerado localmente

    Você pode usar uma nova ferramenta de geração de relatórios para o navegador Chrome que apresenta informações sobre o navegador, o consumo de recursos e o compliance com políticas. É possível usar a Chrome Reporting Extension e um app complementar nas máquinas dos usuários para ativar os relatórios. Use políticas para especificar o que será monitorado. Os dados do navegador são armazenados em um arquivo local em disco no formato JSON, que você pode integrar a ferramentas analíticas e de relatórios locais, como a Spunk® ou a Sumo Logic®. Para saber mais, leia Controlar uso e eventos do navegador Chrome.

  • Alterações na interface do navegador

    O navegador Chrome terá um novo design em todos os sistemas operacionais. Entre os destaques estão a integração com o centro de notificações do Microsoft® Windows 10®, a navegação por gestos com o touchpad no Windows e as atualizações do preenchimento automático.

  • Suspensão do uso do Flash

    Ano passado, a Adobe anunciou que deixará de atualizar e distribuir o Adobe Flash™ no final de 2020. A partir do Chrome 69, sempre que os usuários reiniciarem o navegador, eles precisarão conceder permissão para que os sites usem o Flash. Essa atualização não afetará as configurações corporativas. Você pode continuar usando as políticas DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls para configurar o comportamento do Flash. Apenas as configurações definidas pelo usuário serão afetadas. Para saber mais, acesse o cronograma do Flash no Chromium.org. A compatibilidade com o Flash será suspensa após dezembro de 2020.

  • Atualização da extensão Suporte a navegadores legados

    A extensão Suporte a navegadores legados do Chrome foi atualizada para a versão 5.4. Agora é possível especificar regras mais precisas nas listas de URLs para facilitar o gerenciamento de vários sites hospedados no mesmo domínio. A atualização também melhora o suporte para listas de sites do Microsoft® Internet Explorer® geradas automaticamente. Se você implantar manualmente o MSI complementar do Suporte a navegadores legados nativo, use a versão mais recente da extensão para evitar incompatibilidades.

  • Melhorias no gerenciamento do Chrome com o Intune

    As políticas que estão disponíveis apenas em instâncias do Microsoft® Windows® que fazem parte de um domínio do Microsoft® Active Directory® agora podem ser configuradas com o Intune. Essas políticas podem até ser gerenciadas em instâncias do Windows que não estão associadas a um domínio. O gerenciamento de políticas do Chrome com o Intune é compatível com as edições do Windows 10 Pro e Enterprise. Para saber mais, leia a seção Gerenciar o navegador Chrome com o Microsoft Intune.

Atualizações do Chrome OS

  • Linux (Beta) para Chromebooks

    Importante:

    Com o Linux (Beta) para Chromebooks, os desenvolvedores podem usar editores e ferramentas de linha de comando adicionando o suporte para Linux em um dispositivo Chrome. Depois que os desenvolvedores concluírem a configuração, eles verão um terminal no Iniciador de aplicativos do Google Chrome. Os desenvolvedores podem usar o terminal para instalar apps ou pacotes, e os apps serão colocados no sandbox com segurança em uma máquina virtual.

    Para testar isso em um dispositivo não gerenciado, faça o seguinte:

    • No momento, esse recurso é compatível apenas com os dispositivos Chrome que não estão inscritos e não está disponível para dispositivos Chrome gerenciados.
    • Este recurso está disponível apenas nos dispositivos Chrome mais recentes. Acesse Chromium.org para ver uma lista de placas de dispositivo Chrome compatíveis com VMs.
    1. Acesse Configurações e Linux (Beta).
    2. Clique em Ativar.
      Observação: se o Linux (Beta) não aparecer nas configurações do Chrome OS, isso significa que você está usando um Chromebook gerenciado ou ainda não atualizou para o Chrome OS 69 ou versões posteriores.
    3. Na janela "Configurar o Linux (Beta)" que aparece no seu Chromebook, clique em Instalar.

A instalação do Linux pode demorar um pouco. Quando ela terminar, uma janela de conclusão será exibida.

  • Conversão de voz em texto em qualquer lugar

    Há algum tempo, a funcionalidade de conversão de voz em texto está disponível nos Chromebooks pelo teclado de acessibilidade na tela ou pelo ícone de microfone do teclado virtual. No entanto, muitos usuários pediram para que esse recurso fosse independente do teclado de acessibilidade. No Chrome 69, a conversão de voz em texto agora é um recurso de acessibilidade separado. Quando ele está ativado, um pequeno botão aparece na parte inferior da área de trabalho. Além disso, quando o foco de entrada está em uma área de edição de texto, os usuários só precisam clicar em um botão para começar a falar ou pressionar Pesquisar + D e usar a voz para inserir texto.

  • Configurações globais de conversão de texto em voz

    O Chrome 69 terá uma nova página de configurações de conversão de texto em voz nas configurações de acessibilidade. Os usuários podem configurar a voz sintetizada, o idioma, o tom e a velocidade da fala para todo o sistema. Também estamos trabalhando para facilitar o acesso a essa configuração para qualquer usuário que tenha configurações de voz não padrão na página de opções do leitor de tela do ChromeVox ou na página de opções "Selecionar para ouvir".

  • Melhorias no app Arquivos

    O suporte nativo para o Drive no app Arquivos está programado para o Chrome 69. Também estamos trabalhando para disponibilizar os arquivos do Google Play gerenciado no Chrome OS como leitura/gravação no app Arquivos. Também faremos atualizações para melhorar a organização do armazenamento de arquivos localmente e na nuvem.

  • Suporte para o Modo noturno nos Chromebooks

    Para reduzir o esforço visual e melhorar o sono, os usuários podem gerenciar a cor das exibições do dispositivo ao longo do dia usando o Modo noturno. Eles podem usar uma programação predefinida de amanhecer e pôr do sol com a tonalidade sugerida. Também é possível personalizar a programação diária e a temperatura da cor com base em uma gama de cores.

  • Atualizações visuais para a inscrição de dispositivos corporativos

    O fluxo de inscrição de dispositivos será atualizado para corresponder ao estilo visual da configuração inicial pelo usuário (OOBE, na sigla em inglês) do Chrome OS. A funcionalidade não será afetada. Se você automatizar a configuração inicial pelo usuário utilizando dispositivos USB, atualize as etapas de automação como quiser.

Atualizações no Admin Console

  • Suporte para a coexistência de gerenciamento de mobilidade empresarial (EMM) para Android

    Antes, os domínios que tinham um provedor de gerenciamento de mobilidade empresarial (EMM, na sigla em inglês) de terceiros vinculado ao domínio não podiam gerenciar pelo Google Admin Console os apps para Android em Chromebooks. Além disso, a Google Play Store não oferecia opções ao usuário se a empresa estivesse usando um EMM para instalar apps para Android externos. Com essa mudança, os administradores poderão atribuir conjuntos separados de apps para Android aos usuários do Chrome e do Android nos respectivos consoles. As etapas de gerenciamento de apps continuam as mesmas. Para saber mais, leia o artigo Usar apps para Android em dispositivos Chrome.

  • Melhorias na instalação de apps para Android

    Os apps para Android mais usados em um Chromebook terão o desempenho aprimorado, agora que os apps com instalação forçada nos Chromebooks podem ser mantidos como cópias locais armazenadas em cache. Essa melhoria reduz o tempo necessário para instalar apps e o uso do tráfego de rede.

Suspensões de uso

  • Suspensão de uso da política SigninAllowed

    A política SigninAllowed foi suspensa desde o Chrome 40. Ela será removida completamente no Chrome 71. Se você ainda estiver usando essa política, precisará mudar para alternativas compatíveis. Por exemplo, você pode usar a política SyncDisabled para controlar a disponibilidade do recurso Sincronização do Chrome.

  • Suspensão de uso do CRX2

    A partir do Chrome 70, todas as extensões sem instalação forçada precisarão ser empacotadas no formato CRX3. As extensões assinadas e hospedadas de modo privado na Chrome Web Store foram convertidas automaticamente, mas as extensões hospedadas de modo privado que foram empacotadas usando um script personalizado ou uma versão do Chrome anterior à 64.0.3242.0 precisam ser reempacotadas. A partir do Chrome 75, essa restrição também se aplicará a extensões com instalação forçada.

Próximos recursos do navegador Chrome (programados para o M70 e versões posteriores)

  • Redirecionar proteção

    Estamos trabalhando em um novo recurso de segurança que bloqueia redirecionamentos de iframes entre domínios. Para testar se os sites usados pela sua organização foram afetados, acesse-os no endereço chrome://flags/ e ative a sinalização #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximos recursos do Chrome OS (programados para o M70 e versões posteriores)

  • Ativar o remapeamento de teclas de teclados externos

    Com esse recurso, os usuários podem remapear as teclas de pesquisa, "Command" e Windows em teclados externos pelas configurações do teclado. Se um teclado Apple® estiver conectado a um Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam por padrão a tecla de pesquisa ou de acesso rápido.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    Em breve, será possível adicionar mais de 20 impressoras para cada unidade organizacional no Google Admin Console.

  • Gerenciar logins no navegador Chrome e no Chrome OS

    Uma nova configuração no Google Admin Console permitirá restringir quais domínios os usuários podem usar para acessar produtos do Google, como o Gmail ou o G Suite. Isso se aplica a usuários que utilizam o navegador Chrome em um dispositivo Chrome OS. Uma maneira comum de usar essa configuração é para impedir que os alunos façam login nas contas pessoais do Gmail em um Chromebook da escola.

    Observação: essa configuração do Admin Console combina estas políticas:

  • Suporte a sessões públicas para o Google Play gerenciado no Chrome OS

    Em breve, haverá uma configuração no Google Admin Console para permitir que os apps para Android sejam executados em sessões públicas. No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 68

A partir do Chrome 67, as notas da versão terão um novo formato. Elas não são mais exclusivas do navegador Chrome, mas também mostram um registro de alterações de versões do Chrome OS e terão recursos do Admin Console em breve.

Inscreva-se no Programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
ArcBackupRestoreServiceEnabled
Somente no Chrome OS
Controla o serviço de backup e restauração do Android.
ArcGoogleLocationServicesEnabled
Somente no Chrome OS
Controla os serviços de localização do Google para Android.
ChromeCleanupEnabled
Somente no Windows
Permite a Varredura do navegador Chrome no Windows.
ChromeCleanupReportingEnabled
Somente no Windows
Controla a maneira como a Varredura do navegador Chrome envia dados para o Google.
DeveloperToolsAvailability Controla onde as Ferramentas para Desenvolvedores podem ser usadas.
IsolateOriginsAndroid
Apenas para Android
Permite o isolamento de sites no navegador Chrome para origens especificadas em dispositivos para Android.
SafeBrowsingWhitelistDomains Configura a lista de domínios que não acionarão avisos do recurso Navegação segura.
SitePerProcessAndroid
Apenas para Android
Ativa o isolamento de sites para todos os sites.
WebUsbAskForUrls Permite a API WebUSB nesses sites.
WebUsbBlockedForUrls Bloqueia a API WebUSB nesses sites.

Atualizações do navegador Chrome

  • O indicador "não seguro" aparece em sites não criptografados

    Nos últimos anos, recomendamos a adoção da criptografia com HTTPS nos sites para aumentar a segurança. Ano passado, também ajudamos os usuários marcando um subconjunto maior de páginas HTTP como "não seguras". Desde julho de 2018, com o lançamento do Chrome 68, marcamos os sites HTTP como “não seguros”.

    O Chrome tem uma política que controla este aviso no seu domínio.

    "not secure" warning

  • Atualização da lista de políticas do Chrome Canary no Mac

    O Chrome Canary no Mac lê o mesmo arquivo de políticas (com.google.chrome.plist) que os canais Dev, Beta e Stable do Chrome. Estamos suspendendo o uso do arquivo de política separado com.google.chrome.canary.plist.

  • Bloquear uma CA (Autoridade de certificação) instalada localmente e fixada no código para produtos VoIP da Mitel

    No M68, planejamos colocar na lista de proibições uma Autoridade de certificação (CA) fixada no código e uma chave privada compartilhada e instalada em alguns produtos VoIP da Mitel®. Os produtos contêm a chave pública e privada da IP Communications Platform (ICP) da Mitel, CA. Ela pode ser instalada e usada de modo confiável para diversas finalidades, inclusive certificados SSL e TLS de sites. Observamos que essa Autoridade de certificação está sendo usada para emitir certificados mal-intencionados de ataques "Man-in-the-Middle" (MITM, na sigla em inglês) até no www.google.com. Mesmo não sendo publicamente confiável como parte da ICP da Web, essa CA garante a proteção dos usuários do Chrome, bloqueando a confiança nele. Para saber mais, acesse a consultoria de segurança da Mitel (em inglês).

  • Transparência dos certificados

    O M68 exige que os novos certificados publicamente confiáveis emitidos após 30 de abril de 2018 tenham vários registros de Transparência dos certificados. Essa atualização não afeta os certificados atuais ou de CAs locais confiáveis, como as CAs empresariais ou as usadas com produtos antivírus ou de segurança. Para mais informações, leia a documentação Transparência dos certificados (em inglês).

Atualizações do Chrome OS

  • Suporte para o login por PIN

    Os usuários agora podem fazer login no dispositivo usando um PIN numérico. Antes, eles só podiam usar um PIN para desbloquear o dispositivo após o primeiro login com uma senha. A política que controla esse recurso no Admin Console estará disponível em uma versão futura. Depois que a política for adicionada, o administrador poderá oferecer aos usuários a opção de ativar ou desativar um PIN no dispositivo Chrome. Se o usuário escolher ativar essa opção, ele precisará definir o PIN, que só funcionará nesse dispositivo e não será sincronizado com outros dispositivos.

  • Serviço de captura de vídeo

    A captura de vídeo de câmeras internas e externas no Chrome (inclusive em dispositivos Chrome OS e Chromebox para videoconferências) tradicionalmente faz parte do processo principal do navegador Chrome. Com a implantação do serviço de captura de vídeo, essa funcionalidade agora é um processo separado, permitindo o isolamento dos serviços. A funcionalidade para os usuários continua a mesma.

  • Suporte adicionado para Transição rápida de BSS com 802.11v e 802.11r

    Com essas alterações, os clientes do Chrome OS podem se conectar mais rápido às redes. Especificamente, a Transição rápida de BSS com 802.11r acelera a transição de dispositivos em roaming em áreas com muitos pontos de acesso (APs, na sigla em inglês). A associação com os APs é mais rápida para os usuários corporativos que têm APs habilitados para 802.11r, e as conexões com os dispositivos móveis são aprimoradas. O 802.11v permite que os clientes conheçam a topologia e façam a transição para APs, o que aumenta a taxa de transferência e a QoS.

  • Melhorias na acessibilidade

    O Chrome OS M68 inclui várias melhorias na acessibilidade.Para ativar o leitor de tela do ChromeVox, faça o seguinte:

    1. Mantenha pressionados os dois botões de volume laterais por cinco segundos. Após alguns segundos, um alerta sonoro será reproduzido.
    2. Continue pressionando. O leitor de tela começará a falar o texto. 

    Além disso, estamos lançando novos atalhos para ativar os recursos de acessibilidade:

    • Selecione Ctrl + tecla de pesquisa + M para ativar/desativar a Lupa.
    • Selecione Ctrl + tecla de pesquisa + D para ativar/desativar a nova lupa ancorada. 

    Estamos adicionando novas funcionalidades ao recurso "Selecionar para ouvir", permitindo que os usuários selecionem textos na tela para serem reproduzidos com uma voz sintetizada. Para usar esse recurso no M63, pressione a tecla de pesquisa e depois clique em um item ou arraste uma caixa ao redor do conteúdo para que ele seja lido em voz alta.

    Com o M67, é possível destacar um texto específico e depois pressionar a tecla de pesquisa + D para que apenas ele seja lido em voz alta.

    Com o M68, o recurso "Selecionar para ouvir" pode ser usado com uma touchscreen, um mouse ou uma caneta (além de ou em vez do teclado e do touchpad). Um botão foi adicionado à área de status para o usuário clicar ou tocar e selecionar uma área a ser falada em voz alta.

  • Inclusão do tamanho da tela e das taxas de atualização nas configurações de tela

    A partir do M68, lançaremos uma nova configuração para aumentar o zoom e a resolução da tela principal, além das taxas de atualização para telas externas.

    • Quando a tela externa está desconectada, os usuários podem manipular o tamanho dos objetos exibidos.
    • Quando a tela externa está conectada, adicionamos uma opção para definir a resolução, que determina a nitidez do texto e das imagens.

    O objetivo dessas mudanças é que os usuários tenham mais controle da escala e da aparência da IU.

Atualizações no Admin Console

  • Reinscrição automática (aprimoramento da reinscrição forçada)

    Com o novo recurso, um dispositivo gerenciado do Chrome OS que for excluído permanentemente ou recuperado poderá se inscrever automaticamente após se conectar a uma rede. Com o recurso anterior de reinscrição forçada, o usuário precisava digitar o nome de usuário e a senha para concluir a etapa de reinscrição. Já o novo recurso permite que o administrador remova esse requisito e conclua a reinscrição automaticamente. Esse recurso foi lançado de forma incremental em julho de 2018 e se tornará o padrão para clientes novos e os atuais que não alteraram a configuração padrão de reinscrição forçada.

    Os administradores também podem exigir que os usuários insiram as credenciais para reinscrever dispositivos excluídos permanentemente ou recuperados e usem permissões de inscrição para impedir que usuários específicos se registrem novamente por esse processo.

  • Recurso de horário sem restrições de login do dispositivo

    Os administradores podem configurar programações para personalizar quando as restrições de login e as políticas do modo visitante são necessárias. Por exemplo, as escolas podem permitir que os responsáveis e os familiares façam login em dispositivos Chrome gerenciados com as contas pessoais deles depois do horário escolar.

  • Melhorias no gerenciamento nativo de impressoras

    Uma nova política para impedir que os usuários adicionem impressoras manualmente está programada para esta versão. Com essa política, os usuários só poderão utilizar as impressoras atribuídas pelos administradores.

Próximos recursos do navegador Chrome (programados para o M69 e versões posteriores)

  • Suspensão de uso do CRX2 (M69)

    A partir do M69, todas as extensões sem instalação forçada precisam ser empacotadas no formato CRX3. As extensões assinadas e hospedadas na Chrome Web Store foram convertidas automaticamente, mas as hospedadas de modo privado que foram empacotadas usando um script personalizado ou uma versão do Chrome anterior à 64.0.3242.0 precisam ser reempacotadas. A partir do M75, essa restrição também será aplicada às extensões com instalação forçada.

  • Reduza as falhas do Chrome causadas por softwares de terceiros (M69)

    No M66, o Chrome começou a mostrar um aviso aos usuários após uma falha causada por um software de terceiros que insere código no Chrome, orientando-os a atualizar ou remover esse software. No M69, o Chrome começará a impedir que softwares de terceiros injetem código nos processos do Chrome.

    Esse recurso de bloqueio foi programado para o M68, mas agora está previsto para o M69.

    É possível ativar ou desativar o bloqueio de software de terceiros com a política ThirdPartyBlockingEnabled. Ela será suspensa em aproximadamente um ano (Chrome 77).

    Disable third-party software blocking notification

  • Redirecionar proteção

    Estamos trabalhando em um novo recurso de segurança que bloqueia redirecionamentos de iframes entre domínios. Para testar se os sites usados pela sua organização foram afetados, acesse-os no endereço chrome://flags/ e ative a sinalização #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximos recursos do Chrome OS (programados para o M68 e versões posteriores)

  • Conversão de voz em texto em qualquer lugar (M69)

    Há algum tempo, a conversão de voz em texto está disponível nos Chromebooks pelo teclado de acessibilidade na tela ou pelo ícone de microfone do teclado virtual. No entanto, muitos usuários pediram para que esse recurso fosse independente do teclado de acessibilidade. Em breve, a conversão de voz em texto será um recurso de acessibilidade separado. Quando ele está ativado, um pequeno botão aparece na parte inferior da área de status. Quando o foco de entrada está em um campo de edição, os usuários só precisam clicar em um botão para começar a falar ou pressionar o comando tecla de pesquisa + D e usar a voz para inserir texto. 

  • Ativar o remapeamento de teclas para teclados externos (M69)

    Com o novo recurso, os usuários podem remapear as teclas de pesquisa, "Command" e do Windows em teclados externos nas configurações do teclado. Se um teclado Apple® estiver conectado ao Chromebook, a configuração do teclado externo usará como padrão a tecla "Control". Outros teclados externos utilizam como padrão a tecla de pesquisa ou de acesso rápido. 

  • Melhorias no app Arquivos (M69)

    O suporte nativo para o Drive no app Arquivos está atualmente programado para o M69. Também estamos trabalhando para disponibilizar arquivos ARC++ como leitura/gravação com o app Arquivos e atualizar a IU com o objetivo de melhorar a organização do armazenamento de arquivos localmente e na nuvem.

  • Política que mostra o teclado do PIN no login e a tela de bloqueio para dispositivos com o TouchView

    A política que mostra o recurso de PIN permitirá que os administradores mostrem o teclado do PIN na tela de login. Isso facilita o login em tablets nos domínios em que o administrador criou todas as senhas de usuário apenas com dígitos.

  • Atualizações na aparência do fluxo de registro de dispositivos empresariais

    O fluxo de registro de dispositivos será atualizado para ter o mesmo estilo visual da configuração inicial pelo usuário (OOBE, na sigla em inglês) no Chrome OS. São apenas de alterações de estilo que não afetam a funcionalidade. Os clientes que automatizam a OOBE usando dispositivos USB podem atualizar as etapas de automação como quiserem.

  • Suporte para o Modo noturno nos Chromebooks

    Para reduzir o esforço visual e melhorar o sono, os usuários podem gerenciar a cor das exibições do dispositivo ao longo do dia usando o Modo noturno. Eles podem usar uma programação predefinida de amanhecer e pôr do sol com a tonalidade sugerida. Também é possível personalizar a programação diária e a temperatura da cor com base em uma gama de cores.

Próximos recursos do Admin Console

  • Melhorias no gerenciamento nativo de impressoras

    O Admin Console removerá o limite de 20 impressoras para cada unidade organizacional.

  • Fazer login na política do navegador

    Os administradores podem impedir os usuários que fazem login no Chrome OS de adicionar outras Contas do Google no navegador.

  • Suporte a sessões públicas para o Google Play gerenciado no Chrome OS

    O Google Admin Console terá uma configuração para permitir que os apps para Android sejam executados em sessões públicas. No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 67

A partir do Chrome 67, as notas da versão terão um novo formato. Elas não são mais exclusivas do navegador Chrome, mas incluirão as versões do Chrome OS e recursos do Admin Console que serão lançados.

Inscreva-se no Programa Trusted Tester do Chrome Enterprise para testar os novos recursos do Chrome no seu ambiente. Você enviará seu feedback diretamente para nossas equipes de produto, o que nos ajudará a desenvolver e priorizar novos recursos. Se você quiser que sua organização participe, preencha este formulário. Enviaremos mais detalhes depois.

Políticas novas e atualizadas

Política Descrição
ArcAppInstallEventLoggingEnabled Registra eventos em instalações de apps para Android (Chrome OS).
AutoplayWhitelist Permite a reprodução automática de mídia em uma lista de permissões de padrões de URL.
CertificateTransparencyEnforcementDisabledForCas Desativa a aplicação da Transparência dos certificados em uma lista de hashes subjectPublicKeyInfo.
CertificateTransparencyEnforcementDisabledForLegacyCas Desativa a aplicação da Transparência dos certificados em uma lista de Autoridades de certificação legadas.
DefaultWebUsbGuardSetting Controla o uso da API WebUSB.
DeviceRollbackAllowedMilestones Especifica o número de reversões de marcos permitidas (Chrome OS).
DeviceRollbackToTargetVersion Especifica uma reversão de uma versão de destino (Chrome OS).
MediaRouterCastAllowAllIPs Permite que o Google Cast se conecte a dispositivos compatíveis em todos os endereços IP.
RelaunchNotificationPeriod Define o período para notificações de reinicialização de atualização.
SafeBrowsingExtendedReportingEnabled Permite relatórios estendidos para Navegação segura (adicionada no M66).
TabUnderAllowed Permite a navegação em sites e abertura de notificações simultaneamente.

Atualizações do navegador Chrome

  • SSO intersticial no SAML

    Não afeta os usuários que fazem login diretamente nos serviços do G Suite, os que usam o G Suite ou o Cloud Identity como provedor de identidade nem os dispositivos com o Chrome OS.

    Se os usuários fizerem login nos serviços do G Suite via SAML, eles precisarão seguir uma etapa extra para confirmar a identidade no navegador Chrome. Depois que os usuários fizerem login no site de um provedor de SAML, aparecerá uma nova tela para que eles confirmem a identidade em accounts.google.com. Isso inclui uma camada extra de segurança e impede que os usuários façam login acidentalmente em uma conta mal-intencionada.

    Para causar o mínimo de interrupção, essa tela só será mostrada uma vez por conta e por dispositivo. Estamos trabalhando para tornar o recurso mais inteligente no futuro. Isso significa que os usuários da sua organização verão essa tela cada vez menos ao longo do tempo.

    Se você não quiser que os usuários confirmem a identidade nessa página intersticial, defina o cabeçalho X-GoogApps-AllowedDomains e identifique domínios específicos em que a confirmação extra não é necessária. Pressupomos que, quando o usuário faz login em uma conta que está nessa lista de domínios, ele acredita que ela é confiável. É possível definir o cabeçalho usando a política de grupo AllowedDomainsForApps.

    Para saber mais, acesse o blog G Suite Updates (em inglês).

  • Isolamento de sites

    Você pode ativar o isolamento de sites para criar um limite de segurança maior entre eles. Com esse recurso, o conteúdo de cada site aberto no navegador Chrome é sempre renderizado em um processo dedicado, isoladamente dos outros sites. Isso cria uma barreira de segurança adicional entre os sites.

    O Chrome continua ampliando a disponibilidade do isolamento de sites para uma porcentagem maior de usuários da versão Stable no M67. Para saber mais, leia o artigo Gerenciar o isolamento de sites.

Atualizações do Chrome OS

  • Progressive Web Apps (PWAs) para desktop

    Agora, os PWAs para desktop são compatíveis com dispositivos com o Chrome OS, a partir do M67. Já começamos a trabalhar na compatibilidade com o Microsoft® Windows® e o Apple® Mac®. Saiba mais no nosso site para desenvolvedores.

  • Detecção de troca da base removível

    A detecção de troca da base removível ajuda a impedir que os hackers acessem dados confidenciais. Quando uma base de teclado não usada antes é conectada a um tablet removível, como um HP Chromebook X2, o usuário é notificado. A detecção ajuda a impedir que os hackers troquem a base por outra que parece a mesma, mas foi modificada.

  • Bloquear transferência de links simbólicos

    Esse recurso melhora a segurança de inicialização verificada, evitando ataques de transferência de links simbólicos, mesmo após a reinicialização. Esta é uma medida defensiva para evitar que os ataques contra os Chromebooks persistam durante a reinicialização.

    Esse recurso não gera alterações significativas para a maioria dos usuários. Desenvolvedores e usuários avançados que usam o modo de desenvolvedor podem ter problemas, mas para só precisam desativar essa restrição para resolver isso. Saiba mais sobre como restringir a transferência de links simbólicos.

Atualizações no Admin Console

  • Suporte para o EAP-TLS no nível do dispositivo

    Os administradores agora podem configurar o suporte a rede EAP-TLS no nível do dispositivo. Essas configurações de rede se aplicam a usuários do dispositivo, inclusive em uma sessão pública e no modo quiosque. Saiba mais sobre como adicionar uma configuração de rede.

  • Atualização da política do Google Play gerenciado no Chrome OS

    Nessa versão, as políticas de Backup e restauração para usuários do Android e os Serviços de localização do Google estão desativados por padrão para os serviços Chrome Enterprise e Chrome Education. Os administradores podem apenas desativar esses recursos ou permitir que os usuários os configurem, mas não podem forçar a instalação dos recursos para os usuários. Com as políticas, os usuários podem restaurar os dados com facilidade. Elas também melhoram a precisão da localização nos apps para Android.

  • Os administradores podem bloquear a instalação de apps
    Ainda não está disponível para o serviço Chrome Education

    Como administrador, você pode especificar uma lista de proibições com apps para Android para os usuários que ativaram o modo "Acesso ilimitado" para Android no domínio da organização. Se um usuário já tiver feito o download de um app da lista de proibições, o app será desinstalado.

  • Relatório de instalação de apps para Android

    Em uma nova seção do Google Admin Console, você e outros administradores podem resolver problemas com instalações de apps para Android em dispositivos com o Chrome OS. Agora você vê o status das operações de instalação forçada (e desinstalação) e pode filtrar os relatórios por unidade organizacional, usuário ou status. Também é possível ver os dispositivos com esse status.

  • Compra em massa de apps para Android no serviço Education

    Como administrador do serviço Chrome Education, agora você pode comprar em massa apps de pagamentos ocasionais e de acesso perpétuo no Google Play gerenciado e provisioná-los por usuário e por unidade organizacional no Admin Console. No Admin Console, você pode forçar a instalação, permitir a instalação e fixar apps na barra de tarefas. Você pode usar um cartão de crédito e vales-presentes do Google Play. No momento, não é possível comprar no app e fazer assinaturas.

Próximos recursos do navegador Chrome (programados para o M68 e versões posteriores)

  • O indicador "não seguro" será exibido em sites não criptografados (M68)

    Nos últimos anos, recomendamos a adoção da criptografia com HTTPS nos sites para aumentar a segurança. Ano passado, também ajudamos os usuários marcando um subconjunto maior de páginas HTTP como "não seguras". Desde julho de 2018, com o lançamento do Chrome 68, marcamos os sites HTTP como “não seguros”.

    O Chrome terá uma política para controlar esse aviso por domínio.

    "not secure" warning

  • Canal de lançamento Canary na atualização do Mac (M68)

    A inclusão do canal Canary unifica a lista de políticas dos canais de lançamento do Chrome OS em dispositivos Mac, em conformidade com o funcionamento de outras plataformas.

  • Reduzir as falhas do Chrome causadas por software de terceiros (M68)

    No M66, após uma falha causada por um software de terceiros que injeta um código no Chrome, começamos a mostrar um aviso aos usuários orientando-os a atualizar ou remover esse programa. No M68, o Chrome 68 começará a impedir que programas de software de terceiros injetem códigos nos processos do Chrome.

    É possível ativar ou desativar o bloqueio de software de terceiros com a política ThirdPartyBlockingEnabled.

    Disable third-party software blocking notification

  • Bloquear uma CA (Autoridade de certificação) instalada localmente e fixada no código para produtos VoIP da Mitel (M68)

    No M68, queremos colocar na lista de proibições uma Autoridade de certificação (CA) fixada no código e uma chave privada compartilhada e instalada em alguns produtos VoIP da Mitel®. Os produtos contêm a chave pública e privada da IP Communications Platform (ICP) da Mitel, CA. Ela pode ser instalada e usada de modo confiável para diversas finalidades, inclusive certificados SSL e TLS de sites. Observamos que essa Autoridade de certificação está sendo usada para emitir certificados mal-intencionados de ataques "Man-in-the-Middle" (MITM, na sigla em inglês) até no www.google.com. Mesmo não sendo publicamente confiável como parte da ICP da Web, essa autoridade de certificação garante a proteção dos usuários do Chrome bloqueando a confiança nele. Para saber mais, acesse a consultoria de segurança da Mitel (em inglês).

  • Transparência dos certificados (M68)

    O M68 exigirá que os novos certificados publicamente confiáveis emitidos após 30 de abril de 2018 tenham vários registros de Transparência dos certificados. Essa atualização não afeta os certificados atuais ou de CAs locais confiáveis, como as CAs empresariais ou as usadas com produtos antivírus ou de segurança. Para mais informações, leia a documentação Transparência dos certificados (em inglês).

  • Redirecionar proteção

    Estamos trabalhando em um novo recurso de segurança que bloqueia redirecionamentos de iframes entre domínios. Para testar se os sites usados pela sua organização foram afetados, acesse-os no endereço chrome://flags/ e ative a sinalização #enable-framebusting-needs-sameorigin-or-usergesture.

    Framebusting requires same-origin or a user gesture

Próximos recursos do Chrome OS (programados para o M68 e versões posteriores)

  • Suporte para login por PIN (M68)

    Os usuários agora podem fazer login no dispositivo usando um PIN numérico. Antes, eles precisavam fazer login com uma senha primeiro e só depois podiam usar um PIN para desbloquear o dispositivo.

  • Serviço de captura de vídeo (M68)

    A captura de vídeo de câmeras internas e externas no Chrome (inclusive em dispositivos Chrome OS e Chromebox para videoconferências) tradicionalmente faz parte do processo principal do navegador Chrome. Com a implantação do serviço de captura de vídeo, essa funcionalidade agora é um processo separado, permitindo o isolamento dos serviços. A funcionalidade para os usuários continua a mesma.

Próximos recursos do Admin Console

  • Reinscrição automática (melhoria da reinscrição forçada) (M68)

    Com o novo recurso, os dispositivos Chrome OS excluídos permanentemente ou recuperados podem ser reinscritos no domínio quando se conectarem a uma rede. Antes, o usuário precisava fazer login para concluir a etapa de reinscrição. Com o novo recurso, as credenciais do usuário não são mais necessárias para isso.

    Os administradores ainda podem exigir que os usuários façam login para reinscrever dispositivos excluídos permanentemente ou recuperados.

  • Melhorias no gerenciamento nativo de impressoras

    Haverá duas novas melhorias no gerenciamento nativo de impressoras:

    • Uma nova política para configurações de usuário e dispositivo removerá o limite de 20 impressoras por unidade organizacional.
    • Uma nova política para impedir que os usuários adicionem impressoras manualmente está programada para o M68.
  • Fazer login na política do navegador

    Os administradores podem impedir que os usuários conectados com o navegador Chrome adicionem outras Contas do Google ao navegador.

  • Recurso de horário sem restrições de login do dispositivo

    Os administradores podem configurar programações para personalizar quando as restrições de login e as políticas do modo visitante são necessárias. Por exemplo, as escolas podem permitir que os responsáveis e os familiares façam login em dispositivos Chrome gerenciados com as contas pessoais deles depois do horário escolar.

  • Suporte a sessões públicas para o Google Play gerenciado no Chrome OS

    Em breve, você poderá usar apps para Android em sessões públicas. No momento, esses apps só podem ser executados em uma sessão em que o usuário tenha feito login.

Chrome 66

Atualizações de segurança

  • Manutenção da desconfiança em relação aos certificados da Symantec 

    Depois que anunciamos a eliminação gradual da confiança na ICP da Symantec, o Chrome continua suspendendo a confiança nos certificados emitidos pela Symantec emitidos antes de 1º de junho de 2016.

    O Blog de segurança do Google publicou um guia para as operadoras de sites afetadas (em inglês). Com a política empresarial EnableSymantecLegacyInfrastructure, os administradores podem remover temporariamente a suspensão da confiança do Chrome em relação à ICP da Symantec. A política expirará após o Chrome 73 (com lançamento previsto em janeiro de 2019). Assim, os administradores da empresa ainda terão acesso a três versões do Chrome até deixar de usar os certificados da Symantec antes da suspensão total da confiança.

    Veja mais detalhes em Migrar dos certificados da Symantec.

  • Avaliação do isolamento de sites

    O Chrome 66 tem uma versão de avaliação do Isolamento de sites para uma pequena porcentagem de usuários, em preparação para um lançamento mais amplo no futuro. O Isolamento de sites melhora a segurança do Chrome e ajuda a reduzir os riscos apresentados pela vulnerabilidade de segurança do Spectre.

    Se você observar algum problema com a funcionalidade ou o desempenho da versão de avaliação, poderá desativá-la pela política.  Para diagnosticar se um problema foi causado pelo Isolamento de sites, acesse chrome://flags#site-isolation-trial-opt-out e siga estas instruções para desativá-lo. Se os usuários tiverem problemas, você poderá desativar a versão de avaliação em toda a organização definindo a política SitePerProcess como falso, em vez de deixá-la não especificada.

    Informe aqui se houver algum problema durante a avaliação do Isolamento de sites.

Recursos empresariais

  • Política de relançamento do Chrome: RelaunchNotificationPeriod (M67)

    Com esse recurso, os administradores podem definir o período de exibição das notificações de reinicialização do Chrome para aplicar uma atualização pendente. Durante o período estipulado na configuração da política RelaunchNotification, o usuário é constantemente avisado sobre a atualização. Se a política RelaunchNotificationPeriod não for definida, o período padrão de uma semana será aplicado.

  • Clicar para abrir um PDF 

    O botão "Abrir" aparece no marcador do PDF para o download de um conteúdo PDF incorporado com incorporação ou iframe quando o visualizador de PDF padrão do Chrome está desativado (pelas configurações ou pela política empresarial) ou não está presente (como no smartphone).

Políticas do Chrome

Alterações nesta versão:

Política Observações
AutoplayAllowed Esta política permite controlar se os vídeos com conteúdo de áudio podem ser reproduzidos automaticamente (sem o consentimento do usuário) no Chrome.
EnableCommonNameFallbackForLocalAnchors Esta política foi suspensa.
EnableSymantecLegacyInfrastructure Quando essa configuração está ativada, o Chrome considera confiáveis os certificados emitidos pelas operações de ICP legada da Symantec Corporation, caso eles sejam validados e vinculados com um certificado de CA (Autoridade de certificação) reconhecido.
ForceBrowserSignin Força os usuários a fazer login no perfil antes de usar o Chrome. Suporte para Mac adicionado.
RelaunchNotification Informe aos usuários que é necessário reiniciar o Chrome para aplicar uma atualização pendente.
SafeBrowsingExtendedReportingEnabled Esta configuração ativa o Relatório estendido do Navegação segura do Chrome e impede que os usuários o alterem.
SSLVersionMin Se esta política não estiver configurada, o Chrome usará a versão mínima padrão do TLS 1.0.

 

Alterações na IU

  • Redução das falhas do Chrome causadas por programas de software de terceiros

    Após uma falha causada por um software de terceiros que injeta um código no Chrome, começaremos a mostrar um aviso aos usuários. Ele orienta os usuários a atualizar ou remover esse software.

    Update or remove problem applications

Suspensões de uso

  • Ativar o substituto CommonName para a política de âncoras locais

    A política EnableCommonNameFallbackForLocalAnchors foi lançada para que os administradores tenham mais tempo de atualizar os certificados locais. Ela remove a capacidade de permitir certificados em sites usando um certificado emitido por âncoras de confiança locais que não têm a extensão subjectAlternativeName.

    A partir do Chrome M66, suspenderemos essa política. Se um usuário com o Chrome 66 tentar acessar um site em que o certificado não é permitido, ele verá um aviso indicando que não pode confiar no certificado.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

Correções

  • A lançamento da política SafeBrowsingWhitelistDomains estava previsto para o Chrome 66, mas será no Chrome 67. Ela permite configurar a lista de domínios de confiança do Navegação segura. O serviço Navegação segura não procura recursos perigosos (por exemplo, phishing, malware ou software indesejado) para URLs que correspondem a esses domínios.

 

↑ voltar ao início

Chrome 65

Atualizações de segurança

  • Suporte para o TLS 1.3

    Esta versão vem com o protocolo Transport Layer Security (TLS, na sigla em inglês) mais recente (TLS 1.3 rascunho 23) ativado. Os usuários dos dispositivos com o Cisco Firepower configurados para fazer a interceptação de ataques "man-in-the-middle" ao TLS no modo "Decrypt-Resign/SSL Decryption Enabled" devem ler a documentação da Cisco.

Políticas do Chrome

Alterações nesta versão:

Política Observações
AlwaysAuthorizePlugins Esta política foi suspensa.
AbusiveExperience InterventionEnforce Evita que páginas com experiências abusivas abram novas janelas ou guias.
AdsSettingForIntrusive AdsSites Define se os anúncios devem ser bloqueados em sites com anúncios intrusivos.
DeviceLoginScreenAutoSelect CertificateForUrls Seleciona automaticamente certificados de clientes para esses sites na tela de login (disponível no Chrome OS).
DisablePluginFinder Esta política foi suspensa.
RestrictAccountsToPatterns Restringe contas visíveis no Chrome (disponível no Android).
SecondaryGoogleAccountSign inAllowed Permite o acesso de login múltiplo no navegador (disponível no Chrome OS).
SecurityKeyPermitAttestation O atestado de chave de segurança dos URLs/domínios têm permissão direta.
SpellcheckEnabled Se esta política estiver ativada, o usuário poderá usar a correção ortográfica.
SpellcheckLanguage Esta força de política ativa os idiomas da correção ortográfica.
ThirdPartyBlockingEnabled Esta política permite o bloqueio de injeção de código de software de terceiros (disponível no Windows).
UnsafelyTreatInsecureOriginAsSecure Esta política especifica uma lista de origens (URLs) que serão tratadas como contexto seguro. Saiba mais sobre contextos seguros.
WebDriverOverrides IncompatiblePolicies Com esta política, os usuários do recurso WebDriver podem modificar as políticas que interferem no funcionamento.

Alterações para desenvolvedores

  • Ignorar <a download> em URLs de origem cruzada

    Para evitar o vazamento de informações mediado pelo usuário, o Chrome começa a ignorar a presença do atributo de download nos elementos de âncora com atributos de origem cruzada. Veja mais detalhes em Chromium.org.

Suspensões de uso

  • Suporte para o Mac OS X 10.9 

    O Chrome é compatível com o Mac OS X 10.9. O Chrome no Mac OS X 10.9 não é atualizado automaticamente. Se você tiver o Mac OS X 10.9, faça upgrade para um Mac OS mais recente.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 64

Atualizações de segurança

O Blog de lançamentos do Chrome (em inglês) mostra as alterações de segurança mais recentes. O Chrome 64 também atenua ataques de canal lateral especulativo.

  • Melhorias no isolamento de sites  

    Com o M64, corrigimos problemas conhecidos e melhoramos o isolamento de sites.

Recursos empresariais

  • Login forçado  

    Com esse recurso, os administradores podem forçar um usuário a fazer login com a Conta do Google antes de usar o Chrome. Isso garante que o Chrome só poderá ser usado quando estiver sendo gerenciado por políticas baseadas em nuvem configuradas no Admin Console. Leia o artigo Forçar os usuários a fazer login no Chrome.

Alterações na IU

  • Desativar o som dos sites 

    Você pode desativar/ativar o som dos sites usando as opções da guia ou clicando em Bloquear Bloquear à esquerda do URL (apenas em computadores). A página de configurações de Som (para desktops, em chrome://settings/content/sound) permite adicionar exceções para sites específicos e ativar/desativar o áudio dos sites. Se você silenciar um site com esse recurso, todas as guias abertas dele serão silenciadas.

Chrome site muting dialog box

 
  • Bloqueador de pop-ups mais eficaz 

    Um em cada cinco relatórios de feedback de usuários enviados no Chrome para computadores desktop menciona algum tipo de conteúdo indesejado. Entre os exemplos estão links para sites de terceiros disfarçados de botões de reprodução ou sobreposições transparentes em sites que capturam os cliques e abrem novas guias ou janelas. Nesta versão, o bloqueador de pop-ups do Chrome agora impede que os sites com esses tipos de experiências ofensivas abram novas guias ou janelas. Os proprietários de sites podem usar o Relatório de experiências abusivas no Google Search Console para ver se alguma delas foi encontrada no site deles e melhorar a experiência do usuário.

  • Alterar para caixas de diálogo do JavaScript 

    Estamos mudando a maneira como o Chrome lida com as caixas de diálogo do JavaScript window.alert(), window.confirm(), window.prompt() para melhorar a experiência do usuário, alinhada aos navegadores modernos. As guias de plano de fundo não são mais trazidas para o primeiro plano quando uma caixa de diálogo é acionada. Em vez disso, aparece um pequeno indicador visual no cabeçalho da guia.

    Os sites ainda podem mostrar notificações do navegador, se permitido pelo usuário ou pelo administrador. Os usuários podem permitir notificações do navegador interagindo com o prompt de permissão pop-up ou alterando as permissões do site. Pelo GPO ou pelo Admin Console, os administradores têm acesso à política NotificationsAllowedForUrls para listar os URLs dos sites que poderão mostrar notificações para os usuários, como calendar.google.com.

Alterações para desenvolvedores

  • API Resize Observer 

    Tradicionalmente, os aplicativos da Web responsivos usam consultas de mídia em CSS ou o window.onresize para criar componentes responsivos que adaptam o conteúdo para janelas de visualização de diferentes tamanhos. No entanto, ambos são sinalizações globais e exigem que a janela de visualização geral seja alterada para exibir o site corretamente. O Chrome agora oferece suporte à API Resize Observer para que os apps da Web tenham um controle melhor ao observar as alterações no tamanho dos elementos de uma página.

Este snippet de código usa a API Resize Observer para observar as alterações em um elemento:

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// Observe one or multiple elements

ro.observe(someElement);

  • import.meta 

    Os desenvolvedores que escrevem módulos JavaScript geralmente querem ter acesso a metadados específicos do host sobre o módulo atual. Para facilitar isso, o Chrome agora oferece suporte à propriedade import.meta, que expõe o URL do módulo por import.meta.url. Talvez os autores da biblioteca queiram acessar o URL do módulo que está sendo empacotado na biblioteca para resolver os recursos relativos ao arquivo do módulo com maior facilidade, em vez do documento HTML atual. No futuro, o Chrome planeja adicionar propriedades a import.meta.

Suspensões de uso

  • SharedArrayBuffer (M63)

    Assim como os outros navegadores, desde 5 de janeiro de 2018, o Chrome desativou a política SharedArrayBuffer na versão 63. Para reduzir a eficácia dos ataques de canal lateral especulativos, o Chrome modificará o comportamento de outras APIs, como performance.now. Isso é uma medida temporária até que outras soluções estejam disponíveis.

  • Ativar o substituto CommonName para a política de âncoras locais (M66)

    O Chrome lançou a política EnableCommonNameFallbackForLocalAnchors para os administradores terem mais tempo de atualizar os certificados locais. A partir do Chrome 66, programado para o Canal Stable em abril de 2018, começaremos a suspender o uso dessa política. Portanto, não será possível permitir certificados em sites usando um certificado emitido por âncoras de confiança locais que não tenham a extensão subjectAlternativeName. Se um usuário final com o Chrome 66 tentar acessar um site em que o certificado não é permitido, aparecerá o aviso de certificado não confiável.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 63

Atualizações de segurança

Veja os aprimoramentos de segurança mais recentes do Chrome no blog Chrome Releases (em inglês).

  • Ativação do TLS 1.3 

    O TLS 1.3 foi ativado a partir do Chrome 63. No momento, o único serviço do Google com o TLS 1.3 ativado é o Gmail, mas isso será ampliado para a Web em geral em 2018. Os usuários finais não serão afetados por essa alteração. Se você souber de algum sistema que não funcione com o TLS 1.3, poste seus comentários no fórum de administradores (em inglês). Ao se preparar para usar o TLS 1.3 mais amplamente, você poderá configurar essa política de software ou hardware de rede na sua empresa que não transitará pelas conexões TLS 1.3. Veja mais informações em Chromium.org.

  • Suporte para o protocolo de autenticação NTLMv2 

    O Chrome 63 também tem suporte para o protocolo de autenticação NTLMv2 no Mac, Android, Linux e Chrome OS. Estamos expandindo com base em uma versão anterior que era compatível com o NTLMv2 para Windows. Nas versões anteriores ao Chrome 63, isso deve ser ativado manualmente em chrome://flags. Em 2018, definimos o NTLMv2 como o protocolo NTLM padrão. Para empresas que precisam estender o suporte para o NTLMv1, uma nova política está disponível, permitindo forçar o protocolo NTLMv1 mais antigo conforme necessário.

  • Isolamento de sites 

    O isolamento de sites está disponível no Chrome 63. Com esse recurso ativado, o Chrome renderiza o conteúdo de cada site aberto em um processo separado, isolado de outros sites. Isso significa que os limites de segurança entre os sites ficam ainda mais fortes em comparação com a tecnologia atual de sandbox do Chrome. Leia mais em Gerenciar o isolamento de sites.

Alterações na IU

  • Favoritos com Material Design

    O Gerenciador de favoritos do Chrome foi atualizado com a nova IU de Material Design. Dê uma olhada em chrome://bookmarks.

    Chrome bookmarks bar

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 62

Atualizações de segurança

  • Aviso para certificados da Symantec não confiáveis

    O Chrome 62 mostra um aviso no console para os sites que usam certificados da Symantec ou de marcas da Symantec que não sejam confiáveis nas versões futuras do Chrome. Para mais informações, leia esta postagem do blog.

Recursos empresariais

  • URL de verificação de atualização alterado

    Estamos mudando nosso principal host de URL de verificação de atualização no Chrome para computador, de tools.google.com para update.googleapis.com. Talvez seja necessário atualizar a lista de permissões de firewall da empresa para nosso novo URL de verificação de atualização, garantindo que o Chrome continue sendo atualizado. Saiba mais.

  • Gerenciar extensões por permissão

    O gerenciamento das extensões baseado em permissões é um novo conjunto de controles com foco empresarial implementado pela política do Google Chrome. Ele é usado para impedir extensões que solicitam a execução de permissões indesejáveis. Exemplo: definir ou modificar um proxy (proxy), capturar áudio/vídeo do desktop (desktopCapture) etc. Saiba mais.

Alterações na IU

  • Ferramenta Varredura do Chrome 

    No Chrome para Windows, o recurso Varredura do Chrome alerta os usuários quando detecta softwares indesejados. Ele remove o software rapidamente e restaura as configurações padrão do navegador. Recentemente, concluímos uma reformulação completa da Varredura do Chrome. A nova interface é mais simples, tem uma interface nativa do Chrome e facilita a visualização de qual software será removido.

    Use the Chrome Cleanup tool to remove harmful software

  • Editar o nome de usuário ao salvar senhas

    Agora você pode editar seu nome de usuário quando precisar armazenar uma senha em um site que visita. Quando aparecer o pop-up para salvar uma senha (ou depois que você clicar no ícone de chave na barra de endereço ao fazer login em uma página), basta clicar no botão Editar e alterar o que for necessário.

    Do you want Google Chrome to save your password to this site? dialog box
  • Lançamento da página "Configurações do site"

    A partir do M62, você verá o novo botão Configurações do site. A página Configurações do site apresenta permissões por origem, em vez de exceções por permissão.

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ voltar ao início

Chrome 61

Atualizações de segurança

Para saber mais sobre as mais recentes alterações de segurança do Chrome, acesse o Blog de atualizações do Chrome (em inglês).

  • Remoção final da confiança nos certificados da WoSign e da StartCom

    O Chrome 61 ou versões posteriores não confia em certificados de autenticação de sites emitidos pela WoSign ou StartCom. Este é o fim de um processo de desconfiança após várias versões.

Recursos empresariais

  • Canais do Chrome lado a lado no Windows

    O Chrome é compatível com vários canais de lançamento, com diferentes graus de estabilidade e suporte. A maioria dos usuários navega com o canal Stable do Chrome. Além dele, o Google disponibiliza canais Chrome de acesso antecipado (Dev, Beta) para receber feedback sobre recursos e alterações direto dos usuários e desenvolvedores. Os canais de acesso antecipado permitem que os desenvolvedores e administradores testem recursos de ponta e confirmem se os apps empresariais importantes continuam funcionando enquanto o Chrome é alterado.

    No momento, não é possível instalar e usar o Chrome Dev ou Beta no mesmo computador da versão Stable do Chrome. A partir do M61, os usuários poderão instalar e usar versões Dev, Beta e Stable simultaneamente no mesmo computador Windows. Para saber mais, leia a postagem do blog.

Alterações na IU

  • Material Design na página Nova guia (NTP)

    Usamos o Material Design para modernizar a aparência da NTP em computadores. A barra de pesquisa ganhou um estilo sombreado mais claro, semelhante à Pesquisa Google na Web. Os sites mais visitados também foram atualizados com o mesmo estilo mais leve, além de controles exibidos ao passar o cursor, foco e estados ativos mais refinados.

    Material Design New Tab Page in Chrome

  • Nova mensagem ao instalar extensões que modificam a página "Nova guia" (NTP)

    As extensões podem modificar o site principal mostrado em uma nova guia, chamada de página "Nova guia" (NTP, na sigla em inglês). Os usuários costumam instalar extensões que modificam a NTP, mas não sabem exatamente como isso afetará a navegação. A partir do M61, um novo aviso de permissão será exibido durante a instalação da extensão, indicando que ela pode alterar a NTP padrão para um site personalizado. O objetivo dessas alterações é aumentar a conscientização do usuário sobre as extensões que, uma vez instaladas, alterarão os padrões do Chrome.

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todas as alterações no Chrome 61, acesse o registro de confirmação.

 

↑ voltar ao início

Chrome 60

Atualizações de segurança

Saiba mais sobre as atualizações de segurança mais recentes do Chrome no blog Chrome Releases (em inglês).

Recursos empresariais

  • Pacote do Chrome Enterprise (23 de maio de 2017)

    O Google anunciou o lançamento do pacote do Chrome Enterprise e do suporte para o navegador Chrome em novas plataformas: Citrix Xenapp, Terminal Services e plataformas Windows Server. Veja o anúncio.

Suspensões de uso

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Para ver todas as alterações no Chrome 60, acesse o registro de confirmação (em inglês).

 

↑ voltar ao início

Chrome 59

Recursos empresariais

  • Pacote do Chrome Enterprise (23 de maio de 2017)

    O Google anunciou o lançamento do pacote do Chrome Enterprise e o suporte para o navegador Chrome em novas plataformas: Citrix Xenapp, Terminal Services e plataformas Windows Server. Veja o anúncio.

Alterações na IU

  • Material Design nas configurações do Chrome

    As configurações do Chrome foram atualizadas de acordo com o Material Design, ganhando uma aparência nova, com a mesma facilidade de uso e funcionalidade.

    Alterações importantes:

    • Barra de pesquisa maior e mais destacada
    • Novo ícone de menu Menu no canto superior esquerdo das Configurações, facilitando o acesso a seções específicas, como Pessoas, Aparência e Mecanismo de pesquisa
    • Seções Login e Pessoas combinadas e simplificadas
    • Seção Configurações de conteúdo simplificada
    • Seção Pesquisa renomeada como Mecanismo de pesquisa
    • Seção Privacidade renomeada Privacidade e segurança
    • Configurações de Proxy transferidas para a seção Sistema
    • Tamanhos de fonte e configurações de zoom de página transferidas para a seção Aparência
    • Configurações de Gerenciar configurações e certificados HTTPS/SSLs transferidas para a seção Privacidade e segurança

Para ver todas as alterações no Chrome 59, visite o registro de confirmação.

 

↑ voltar ao início

Chrome 58

Alterações na IU

  • Material Design em breve na página de configurações do Chrome (59)

    Para quem já está no canal Dev ou Canary do Chrome, a página de configurações do Chrome (chrome://settings) foi atualizada de acordo com o Material Design. O novo design tem lançamento previsto no Chrome 59.

  • Nova página de boas-vindas da área de trabalho (Windows 10)

    Reprojetamos a experiência de primeira execução do Chrome no M58. Nas plataformas do Windows 10, exibimos uma página de boas-vindas, que explica como definir o Chrome como o navegador padrão ou fixá-lo na barra de tarefas do Windows. Nas plataformas Windows 7 e Windows 8, exibimos uma página de Material Design que promove o recurso Fazer login no Chrome. Esta página foi lançada no Mac e no Linux na versão do Chrome 57.

Suspensões de uso

  • Alterações no tratamento de certificados de sites

    Como essa prática não é recomendável há muitos anos, o Chrome 58 removeu o suporte para o campo commonName dos certificados de sites. Apenas a extensão subjectAltName será usada para comparar certificados com nomes do host. A política EnableCommonNameFallbackForLocalAnchors pode ser usada para reativar o comportamento antigo em raízes instaladas localmente. As organizações são incentivadas a migrar para padrões modernos de certificado e não depender da presença contínua dessa política.

    Desde 21 de outubro de 2016, o Chrome 56 deixou de considerar confiáveis os certificados emitidos pela WoSign e pela StartCom em resposta a vários incidentes e criou uma lista de permissões com os certificados que continuarão funcionando. O Chrome 58 continua reduzindo essa lista de permissões.

    Lembre-se de que, desde o Chrome 56, o uso de certificados de sites SHA-1 não é mais aceito, a menos que ele seja configurado com a política EnableSha1ForLocalAnchors. Essa política pode ser usada para reativar o comportamento antigo das raízes instaladas localmente. Desse modo, as organizações têm mais tempo para deixar de usar os certificados SHA-1. O Chrome recomenda que as organizações migrem para os padrões modernos de certificados e não dependam da presença contínua dessa política, porque ela será removida em janeiro de 2019.

Para ver todas as alterações no Chrome 58, visite o registro de confirmação (em inglês).

 

↑ voltar ao início

Chrome 57

Atualizações de segurança

  • IU de aviso de formulário não seguro (M56)

    Para que os usuários naveguem na Web com segurança, o Chrome indica que a conexão é segura mostrando um ícone na barra de endereço. O Chrome nunca rotulou explicitamente as conexões HTTP como não seguras. Como parte de um plano de longo prazo para marcar os sites HTTP como não seguros, desde janeiro de 2017 (Chrome 56) marcamos como não seguras as páginas HTTP que coletam senhas ou cartões de crédito. Leia sobre como Avançar para tornar a Web mais segura (em inglês).

  • Ícone do Chrome

    O ícone de segurança do Chrome para páginas internas (Configurações, Histórico, Downloads) indica e confirma que elas são seguras.

    You are viewing a secure Google Chrome page dialog box
  • Ícones de nome de extensão

    O Chrome começará a mostrar o nome da extensão se o URL da página for chrome-extension://. O nome da extensão aparece no mesmo estilo das strings da barra de URLs do indicador de segurança, mas sem animações.

Recursos empresariais

  • Suporte para perfis de roaming do Windows

    Estamos lançando o suporte para os perfis de roaming no Windows. Com isso, os usuários podem ter uma experiência de Sincronização do Chrome em qualquer lugar onde fizerem login nas contas de domínio no Windows. Se os perfis de roaming estiverem ativados, eles não precisarão fazer login no Chrome. Encontre mais informações no artigo Usar o Chrome com perfis de usuário de roaming.

  • Migração de usuários do Chrome de 32 bits para o Chrome de 64 bits

    Para melhorar a estabilidade, o desempenho e a segurança, os usuários que estão usando a versão de 32 bits do Chrome e de 64 bits do Windows com 4 GB ou mais de memória serão automaticamente migrados para o Chrome de 64 bits durante a implantação do Chrome 57. O Chrome de 32 bits ainda estará disponível na página de download do Chrome.

Alterações na IU

  • Renovação da experiência de primeira execução e integração

    Reformulamos a primeira experiência do Chrome na versão 57. Em plataformas que não são do Windows 10, exibimos uma página de Material Design, que promove o recurso "Fazer login no Chrome". Para o Windows 10, esse recurso será lançado no Chrome 58.

    Welcome to Chrome sign in page
  • O usuário deve adotar uma medida explícita para ativar as extensões transferidas por sideload no Mac

    Em alguns casos, as extensões do Chrome podem ser empacotadas no software Mac e adicionadas durante o processo de download e instalação do software.

    As extensões empacotadas nos apps para Mac serão adicionadas ao Chrome no estado desativado. O usuário precisará ativar ou remover a extensão do Chrome.

    Alert box to enable a Chrome extension on a Mac

Suspensões de uso

  • chrome://plugins

    A página de plug-ins do Chrome era usada para gerenciar as configurações de plug-in. No entanto, conforme a Web evolui, há menos plug-ins para gerenciar. Nessa atualização, a equipe mudou os controles dos componentes restantes para um local mais padrão e fácil de encontrar: as configurações de conteúdo do Chrome, que podem ser acessadas facilmente em chrome://settings/content.

    Veja para onde as configurações comuns foram transferidas:

    • As opções do Visualizador de PDF do Google Chrome foram transferidas para Privacidade e Configurações de conteúdo e Documentos em PDF.
    • As opções do Adobe Flash Player foram transferidas para Privacidade e Configurações de conteúdo e Flash.
    • É possível ajustar o Widevine Content Decryption Module (que ativa as licenças do Widevine para reprodução de conteúdo de vídeo/áudio HTML) em Privacidade e Configurações de conteúdo e Conteúdo protegido.
  • Suspensão de uso de tipos de certificados inseguros

    Desde a versão 56, o Chrome suspendeu a confiança em certificados de servidor que usam o algoritmo de hash SHA-1 inseguro se eles se conectarem a raízes publicamente confiáveis. No Chrome 57, isso também se aplica a raízes corporativas ou instaladas localmente, a menos que a política EnableSha1ForLocalAnchors tenha sido definida.

    Um ataque de colisão contra o SHA-1 foi anunciado. Você só deve ativar essa política após consultar sua equipe de segurança. Leia mais sobre como definir políticas do Chrome para dispositivos e Certificados SHA-1 no Chrome.

    O Chrome 58 não considerará o nome comum de um certificado ao fazer a avaliação de confiança e contará apenas com o nome alternativo da entidade, a menos que a política EnableCommonNameFallbackForLocalAnchors esteja definida. Ative essa política somente após consultar sua equipe de segurança.

  • Suspensão de confiança nos certificados da WoSign e da StartCom

    O Chrome 57 continua reduzindo o número de sites que podem usar os certificados emitidos pela WoSign ou pela StartCom, porque o Google está suspendendo a confiança nesses certificados. Saiba mais nesta postagem do blog e no Chromium.org.

Para ver todas as alterações no Chrome 57, acesse o registro de confirmação.

 

↑ voltar ao início

Recursos adicionais

Ainda precisa de ajuda?

Isso foi útil?
Como podemos melhorá-lo?