Bekende problemen

Chrome Devices

Beperking op het aantal opgeslagen verborgen SSID-netwerken dat een Chrome-apparaat kan scannen en waarmee het verbinding kan maken

Het aantal handmatig opgeslagen en beheerde verborgen SSID-netwerken dat door een Chrome-apparaat kan worden gescand en waarmee het verbinding kan maken wordt beperkt door de hoeveelheid die wordt ondersteund door de WLAN-chipset. Deze hoeveelheid verschilt per Chrome-apparaatmodel.

U kunt dit met de volgende opdracht controleren op een Chrome-apparaat in de ontwikkelaarsmodus:

$ /usr/sbin/iw phy | grep -i ssid

Als u deze opdracht bijvoorbeeld invoert op een Acer Chromebook C720, krijgt u het volgende resultaat:

$ /usr/sbin/iw phy | grep -i ssid
        max # scan SSIDs: 4

Dit voorbeeld met een C720 geeft ons het antwoord 4. Eén ervan wordt gebruikt door de scan, dus u wordt aangeraden maximaal drie verborgen SSID's te hebben opgeslagen op het apparaat, door beheerd netwerkbeleid of handmatig toegevoegd.

We raden klanten aan geen verborgen SSID's te gebruiken op de toegangspunten.

Belangrijk: Voeg de tag crbug.com/577993 - "FR: Support for more hidden SSIDs than the hardware supports" toe aan deze aanvragen.

Laat de stekker van de Chromebit minstens tien minuten in het stopcontact zitten tijdens de eerste keer dat u de kiosk-app gebruikt

Als u een kiosk-app voor de eerste keer op de Chromebit gebruikt, mag u de stekker minstens tien minuten niet uit het stopcontact halen. Als u de stekker uit het stopcontact haalt voordat er tien minuten voorbij zijn, kan het zijn dat de Chromebit onjuist afsluit en dat de kiosk-app blijft hangen als u de Chromebit daarna weer opstart. Dit geldt alleen voor de eerste keer dat u de kiosk-app uitvoert. De tweede keer en alle keren daarna zal de app normaal functioneren (als u de stekker uit het stopcontact haalt tijdens de kiosk-sessie). Dit probleem wordt binnenkort opgelost. Houd deze pagina in de gaten voor updates. Als u de Chromebit toch moet afsluiten tijdens de eerste tien minuten van de eerste keer dat u de kiosk-app gebruikt, kunt u dit doen in de Chrome-beheerconsole.

Foutmelding 'Apparaatconfiguratie bepalen'

Als de melding 'Apparaatconfiguratie bepalen' langdurig wordt weergegeven terwijl u uw Chromebook voor het eerst instelt, moet u uw systeem mogelijk opnieuw opstarten:

  1. Houd de aan/uit-knop ingedrukt totdat uw Chromebook wordt afgesloten.
  2. Schakel uw Chromebook weer in.

Als de foutmelding nog steeds wordt weergegeven, neemt u contact op met Google Support.

Het inlogvenster is leeg

Op Chrome-apparaten met versie 44 en hoger wordt het inlogvenster wellicht niet goed geladen als het netwerk waarmee verbinding is gemaakt de toegang tot accounts.gstatic.com blokkeert.

Geef toegang tot dit domein in uw netwerk om dit probleem op te lossen. Hier vindt u een volledige lijst met URL's die u op de witte lijst moet plaatsen.

Chrome for Work

Gebruikers moeten een captcha invullen in Zoeken

Dit probleem kan optreden als uw organisatie alle zoekaanvragen via één IP-adres stuurt met een proxy. In Google Zoeken worden deze verzoeken soms gezien als potentiële spam en misbruik, waardoor gebruikers een captcha moeten invullen.

Ga als volgt te werk om dit probleem op te lossen:

  • Als u het beleid DefaultSearchProviderSuggestURL gebruikt, wijzigt u de URL In {google:baseURL}complete/search?output=chrome&q={searchTerms}.
  • Voer een malwarecontrole uit in uw netwerk.
  • Sta niet toe dat gebruikers Hola VPN gebruiken.

Gerelateerde onderwerpen:

Fout: SSL_HANDSHAKE_ERROR or ERR_CONNECTION_CLOSED

Voor meer beveiliging biedt Chrome 56 ondersteuning voor TLS 1.3. Sommige firewalls en proxyservers werken echter niet met TLS 1.3. Hierdoor wordt de verbinding verbroken. U kunt deze fout zien in zowel Google-domeinen als door Cloudflare gehoste sites. 

Er is een update gemaakt voor Chrome 56 waarin TLS 1.3 is uitgeschakeld. Sommige browsers en apparaten zitten echter wellicht nog vast in een status waarin ze de update niet kunnen ontvangen waarin TLS 1.3 is uitgeschakeld. 

Als u dit probleem wilt oplossen, moet u samenwerken met de leverancier van uw firewall of proxy om deze te updaten naar een versie die werkt met TLS 1.3. In een toekomstige versie van Chrome zal TLS 1.3 weer worden ingeschakeld. 

Bekijk deze Chromium-bug voor andere tijdelijke oplossingen.

Fout: 'Alternatieve onderwerpnaam ontbreekt' of NET::ERR_CERT_COMMON_NAME_INVALID of 'Uw verbinding is niet privé'

Tijdens verbindingen met Transport Layer Security (TLS) controleert de Chrome-browser of er een geldig en vertrouwd servercertificaat wordt gebruikt om verbinding te maken met de site.

In Chrome 58 en hoger wordt alleen de extensie subjectAlternativeName, niet de extensie commonName, gebruikt om te kijken of de domeinnaam en het site-certificaat overeenkomen. De alternatieve onderwerpnaam kan een domeinnaam of een IP-adres zijn. Als het certificaat niet de juiste extensie (subjectAlternativeName) bevat, zien de gebruikers de foutmelding NET::ERR_CERT_COMMON_NAME_INVALID. Dit betekent dat de verbinding niet privé is. Als de extensie subjectAlternativeName ontbreekt in het certificaat, zien de gebruikers een waarschuwing in het venster Beveiliging in de Chrome DevTools. Zo weten ze dat de alternatieve onderwerpnaam ontbreekt.

Sommige Public Key Infrastructures (PKI's), oude systemen en oudere versies van netwerkcontrolesoftware gebruiken certificaten zonder de extensie subjectAlternativeName. Als u problemen heeft met een van bovenstaande bronnen, neemt u contact op met de softwareleverancier of beheerder en vraagt u hem een nieuw certificaat te genereren.

In Microsoft® Windows® kunt u de PowerShell Cmdlet New-SelfSignedCertificate gebruiken en de parameter DnsName specificeren.

In OpenSSL kunt u de extensie subjectAltName gebruiken om de alternatieve onderwerpnaam te specificeren.

Indien nodig kunt u tot Chrome-versie 65 het beleid EnableCommonNameFallbackForLocalAnchors instellen. Hiermee kan Chrome de commonName van een certificaat gebruiken om te kijken of dit overeenkomt met een hostnaam als de extensie subjectAlternativeName ontbreekt in het certificaat.

Het gebruikersbeleid dat ik heb geconfigureerd voor Chrome-apparaten, wordt nu toegepast op gebruikers die inloggen bij de Chrome-browser op desktopcomputers of persoonlijke apparaten.

Google Chrome-beheer is nu beschikbaar als service en is ingeschakeld voor domeinen van G Suite en Education die zijn aangemeld voor het automatisch ontvangen van nieuwe services. Gebruikers in suborganisaties die gebruikersinstellingen hadden toegepast op Chrome-apparaten, zien dezelfde instellingen in hun browsers wanneer ze inloggen bij Chrome.

Als u deze instellingen momenteel niet wilt gebruiken voor sommige of al uw Chrome-gebruikers, gebruikt u een van de volgende oplossingen.

  • Herstel de standaardgebruikersinstellingen voor de betreffende suborganisaties. U kunt een lijst met beleidsregels die worden toegepast in de Chrome-browser, weergeven door about:policy te typen in de Chrome-adresbalk. U kunt vervolgens het gewenste beleid opzoeken en de standaardinstelling hiervoor herstellen in uw Beheerdersconsole door naar Instellingen > Chrome > Gebruikersinstellingen te gaan. Houd er rekening mee dat hierdoor ook de Chrome-apparaatinstellingen voor de opgegeven gebruikers worden gewijzigd.

  • Als u een subset gebruikers heeft die u niet wilt beheren op Chrome of Chrome-apparaten, kunt u deze gebruikers verplaatsen naar een afzonderlijke suborganisatie. Ga in de Beheerdersconsole naar Organisatie en gebruikers > Services en schakel Google Chrome-beheer uit. De gebruikers kunnen hun Chrome-profielen vervolgens verwijderen en opnieuw maken. Toekomstige beleidswijzigingen zijn niet van invloed op deze gebruikers totdat u Google Chrome-beheer weer inschakelt en de instellingen toepast.

  • Chrome-beleidsregels die worden gepushed vanuit de Beheerdersconsole, kunnen worden overschreven door Groepsbeleidsregels die lokaal worden toegepast op door het bedrijf beheerde apparaten. Gebruik dit mechanisme als u wilt dat uw gebruikerservaring op Windows-computers anders is dan op Chrome-apparaten.

Beleidsregels blijven van kracht nadat Chrome-beheer is uitgeschakeld door de beheerder

Wanneer een domeinbeheerder Google Chrome-beheer uitschakelt onder Gebruikers > Services in de Google-beheerdersconsole, worden de beleidsregels die Chrome heeft toegepast op gebruikers in het domein, niet verwijderd of uitgeschakeld. Als u deze beleidsregels wilt verwijderen, moet u het Chrome-profiel verwijderen van de lokale computer en een nieuw gebruikersprofiel voor de browser maken.

Het beleid EnableSha1ForLocalAnchors werkt niet in Chrome 54-56

Als u in Chrome-versie 54-56 het beleid EnableSha1ForLocalAnchors inschakelt, heeft dit geen gevolgen voor het gedrag wanneer een HTTPS-site wordt geladen die een lokaal verankerd SHA-1-certificaat gebruikt. In de omnibox staat nog steeds een rode driehoek die aangeeft dat de site niet veilig is. Er staat ook een rode streep door het https-gedeelte van de URL.

Als u het beleid EnableSha1ForLocalAnchors wilt testen, raden we u aan dit te doen in Chrome 57. Als het beleid in Chrome 57 niet is ingesteld, staat er een waarschuwing voor de gebruiker dat de pagina onveilig is. De gebruiker moet klikken op Geavanceerd > Doorgaan om de pagina te kunnen bekijken. Als het beleid wel is ingesteld, wordt er geen waarschuwing weergegeven en staat er in de omnibox een neutraal grijs pictogram voor de pagina.

Apparaatbeheer

Beleidsregels worden niet toegepast op nieuwe gebruikers wanneer 'Om een wachtwoordwijziging vragen bij de volgende login' is ingesteld

Wanneer gebruikers voor het eerst inloggen bij hun Chrome-apparaat, kan een correcte toepassing van de beleidsregels worden geblokkeerd als Om een wachtwoordwijziging vragen bij de volgende login is ingesteld in hun account.

U moet een van de volgende doen om ervoor te zorgen dat de beleidsregels correct worden toegepast:

  • Laat nieuwe gebruikers inloggen bij https://accounts.google.com/ om hun wachtwoord in te stellen voordat ze een Chrome-apparaat voor het eerst gebruiken.

  • OF

  • Geef uw gebruikers de opdracht in te loggen op hun Google-account op https://accounts.google.com/ met de gastmodus op een Chrome-apparaat.

Dit zorgt ervoor dat de gebruiker zijn wachtwoord heeft bijgewerkt zoals vereist en dat de gebruikersbeleidsregels worden ingesteld zoals verwacht. Die gebruiker moet zich in de toekomst gewoon kunnen inloggen bij een Chrome-apparaat en de beleidsregels van uw organisatie voor Chrome OS worden toegepast op het apparaat.

Kiosk

Wanneer ik in Chrome Sign Builder een Google-presentatie toevoeg en instellingen configureer met 'Opties voor open presentaties', zie ik een Google Documenten-fout.

Wanneer u de presentatie-URL toevoegt in het venster Nieuwe content toevoegen in Chrome Sign Builder, moet u niet klikken op Opties voor open presentaties. Wijzig de betreffende instellingen in het venster Publiceren op internet in Google Presentaties en gebruik de gepubliceerde URL. Bekijk deze Chromium-bug voor meer informatie over deze tijdelijke oplossing.