Chromium und Google Chrome unterstützen dieselbe Gruppe von Richtlinien. Beachten Sie, dass dieses Dokument unveröffentlichte Richtlinien umfassen kann, d. h. ihre Unterstützung für eine noch nicht veröffentlichte Version von Google Chrome gilt, und dass solche Richtlinien ohne vorherige Ankündigung geändert oder entfernt werden können. Für diese Richtlinien wird keinerlei Garantie abgegeben, auch nicht in Bezug auf ihre Sicherheit und Datenschutzeigenschaften.
Diese Richtlinien dienen ausschließlich der Konfiguration von internen Google Chrome-Instanzen innerhalb Ihrer Organisation. Eine Anwendung dieser Richtlinien außerhalb Ihrer Organisation, z. B. in einem öffentlich bereitgestellten Programm, wird als Malware angesehen und von Google sowie Anbietern von Antivirensoftware mit hoher Wahrscheinlichkeit als Malware gekennzeichnet.
Diese Einstellungen müssen nicht manuell konfiguriert werden. Nutzerfreundliche Vorlagen für Windows, Mac und Linux sind unter https://www.chromium.org/administrators/policy-templates zum Download verfügbar.
Unter Windows ist es empfehlenswert, Richtlinien über Gruppenrichtlinienobjekte zu konfigurieren, die Bereitstellung von Richtlinien über die Registrierung wird jedoch auch weiterhin von Windows-Instanzen unterstützt, die Teil einer Microsoft® Active Directory®-Domain sind.
| Richtlinienname | Beschreibung |
| Android-Einstellungen | |
| ArcEnabled | ARC aktivieren |
| UnaffiliatedArcAllowed | Nicht verknüpften Nutzern die Verwendung von ARC gestatten |
| ArcPolicy | ARC konfigurieren |
| ArcAppInstallEventLoggingEnabled | Ereignisse für Android-App-Installationen protokollieren |
| ArcBackupRestoreServiceEnabled | Android-Dienst "Sicherung und Wiederherstellung" konfigurieren |
| ArcGoogleLocationServicesEnabled | Standortdienste von Google unter Android konfigurieren |
| ArcCertificatesSyncMode | Verfügbarkeit von Zertifikaten für ARC-Apps festlegen |
| Anmeldeeinstellungen | |
| DeviceGuestModeEnabled | Gastmodus aktivieren |
| DeviceUserWhitelist | Weiße Liste für Nutzer bei der Anmeldung |
| DeviceAllowNewUsers | Erstellung neuer Nutzerkonten erlauben |
| DeviceLoginScreenDomainAutoComplete | Automatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren |
| DeviceShowUserNamesOnSignin | Nutzernamen auf Anmeldeseite zeigen |
| DeviceWallpaperImage | Gerätehintergrundbild |
| DeviceEphemeralUsersEnabled | Nutzerdaten bei Abmeldung löschen |
| LoginAuthenticationBehavior | Verhalten der Log-in-Authentifizierung konfigurieren |
| DeviceTransferSAMLCookies | SAML-IdP-Cookies bei der Anmeldung übertragen |
| LoginVideoCaptureAllowedUrls | URLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird |
| DeviceLoginScreenExtensions | Liste der installierten Apps auf dem Anmeldebildschirm konfigurieren |
| DeviceLoginScreenLocales | Sprache der Anmeldeseite |
| DeviceLoginScreenInputMethods | Tastaturlayouts der Anmeldeseite |
| DeviceSecondFactorAuthentication | Integrierter Zwei-Faktor-Authentifizierungsmodus |
| DeviceLoginScreenIsolateOrigins | Website-Isolierung für angegebene Ursprünge aktivieren |
| DeviceLoginScreenSitePerProcess | Website-Isolierung für jede Website aktivieren |
| DeviceLoginScreenAutoSelectCertificateForUrls | Clientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen |
| Berichte zu Nutzern und Geräten | |
| ReportDeviceVersionInfo | Betriebssystem- und Firmware-Version melden |
| ReportDeviceBootMode | Startmodus von Geräten melden |
| ReportDeviceUsers | Gerätenutzer aufzeichnen |
| ReportDeviceActivityTimes | Aktivitätszeit von Geräten melden |
| ReportDeviceNetworkInterfaces | Gerätenetzwerk-Schnittstellen melden |
| ReportDeviceHardwareStatus | Hardwarestatus senden |
| ReportDeviceSessionStatus | Informationen zu aktiven Kiosksitzungen senden |
| ReportDeviceBoardStatus | Boardstatus melden |
| ReportDevicePowerStatus | Status der Stromversorgung melden |
| ReportDeviceStorageStatus | Speicherstatus melden |
| ReportUploadFrequency | Häufigkeit von Uploads mit Berichten zum Gerätestatus |
| ReportArcStatusEnabled | Informationen zum Status von Android senden |
| HeartbeatEnabled | Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden |
| HeartbeatFrequency | Häufigkeit von Kontrollnetzwerkpaketen |
| LogUploadEnabled | Systemprotokolle an den Verwaltungsserver senden |
| DeviceMetricsReportingEnabled | Messdatenberichte aktivieren |
| Betrieb und Herunterfahren | |
| DeviceLoginScreenPowerManagement | Energieverwaltung auf dem Anmeldebildschirm |
| UptimeLimit | Betriebsdauer der Geräte durch automatische Neustarts begrenzen |
| DeviceRebootOnShutdown | Automatischer Neustart nach Herunterfahren des Geräts |
| Datum und Uhrzeit | |
| SystemTimezone | Zeitzone |
| SystemTimezoneAutomaticDetection | Methode für die automatische Erkennung der Zeitzone konfigurieren |
| SystemUse24HourClock | Standardmäßig 24-Stunden-Uhr verwenden |
| Display | |
| DeviceDisplayResolution | Bildschirmauflösung und Skalierungsfaktor festlegen |
| DisplayRotationDefault | Standarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird |
| PrintingEnabled | Drucken aktivieren |
| CloudPrintProxyEnabled | Google Cloud Print-Proxy aktivieren |
| PrintingAllowedColorModes | Farbdruck einschränken |
| PrintingAllowedDuplexModes | Duplexdruck einschränken |
| PrintingColorDefault | Standardmäßiger Farbdruckmodus |
| PrintingDuplexDefault | Standardmäßiger Duplexmodus |
| CloudPrintSubmitEnabled | Senden von Dokumenten an Google Cloud Print aktivieren |
| DisablePrintPreview | Druckvorschau deaktivieren |
| PrintHeaderFooter | Kopf- und Fußzeilen drucken |
| DefaultPrinterSelection | Regeln zur Auswahl des Standarddruckers |
| NativePrinters | Natives Drucken |
| NativePrintersBulkConfiguration | Unternehmensdrucker-Konfigurationsdatei |
| NativePrintersBulkAccessMode | Richtlinie für den Zugriff auf die Konfiguration von Druckern. |
| NativePrintersBulkBlacklist | Deaktivierte Unternehmensdrucker |
| NativePrintersBulkWhitelist | Aktivierte Unternehmensdrucker |
| DeviceNativePrinters | Unternehmensdrucker-Konfigurationsdatei für Geräte |
| DeviceNativePrintersAccessMode | Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern. |
| DeviceNativePrintersBlacklist | Deaktivierte, an Geräte gebundene Unternehmensdrucker |
| DeviceNativePrintersWhitelist | Aktivierte, an Geräte gebundene Unternehmensdrucker |
| PrintPreviewUseSystemDefaultPrinter | Standarddrucker des Betriebssystems als Standardeinstellung verwenden |
| Einstellungen für Bedienungshilfen | |
| ShowAccessibilityOptionsInSystemTrayMenu | Optionen für Bedienungshilfen im Taskleistenmenü anzeigen |
| LargeCursorEnabled | Großen Cursor aktivieren |
| SpokenFeedbackEnabled | Gesprochenes Feedback aktivieren |
| HighContrastEnabled | Modus mit hohem Kontrast aktivieren |
| VirtualKeyboardEnabled | Bildschirmtastatur aktivieren |
| KeyboardDefaultToFunctionKeys | Medientasten standardmäßig als Funktionstasten verwenden |
| ScreenMagnifierType | Lupentyp festlegen |
| DeviceLoginScreenDefaultLargeCursorEnabled | Standardstatus für den großen Cursor auf der Anmeldeseite festlegen |
| DeviceLoginScreenDefaultSpokenFeedbackEnabled | Standardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen |
| DeviceLoginScreenDefaultHighContrastEnabled | Standardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen |
| DeviceLoginScreenDefaultVirtualKeyboardEnabled | Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen |
| DeviceLoginScreenDefaultScreenMagnifierType | Standardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist |
| Einstellungen für Netzwerkfreigaben | |
| NetworkFileSharesAllowed | Steuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS |
| NetBiosShareDiscoveryEnabled | Steuerung der Erkennung von Netzwerkfreigaben über NetBIOS |
| NTLMShareAuthenticationEnabled | Steuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird |
| NetworkFileSharesPreconfiguredShares | Liste der vorkonfigurierten Netzwerkfreigaben. |
| Einstellungen für die Geräteaktualisierung | |
| ChromeOsReleaseChannel | Release-Kanal |
| ChromeOsReleaseChannelDelegated | Nutzer dürfen die Chrome OS-Release-Version konfigurieren |
| DeviceAutoUpdateDisabled | Automatische Updates deaktivieren |
| DeviceAutoUpdateP2PEnabled | P2P für automatische Updates aktivieren |
| DeviceAutoUpdateTimeRestrictions | Zeitbeschränkungen aktualisieren |
| DeviceTargetVersionPrefix | Automatische Aktualisierung auf Zielversion |
| DeviceUpdateStagingSchedule | Staging-Zeitplan zum Anwenden eines neuen Updates |
| DeviceUpdateScatterFactor | Streufaktor automatisch aktualisieren |
| DeviceUpdateAllowedConnectionTypes | Für Updates zugelassene Verbindungstypen |
| DeviceUpdateHttpDownloadsEnabled | Downloads automatischer Updates über HTTP zulassen |
| RebootAfterUpdate | Nach Update automatisch neu starten |
| MinimumRequiredChromeVersion | Konfigurieren Sie die für das Gerät erforderliche Mindestversion von Chrome. |
| DeviceRollbackToTargetVersion | Rollback auf die Zielversion |
| DeviceRollbackAllowedMilestones | Rollback bei erreichter Anzahl von Meilensteinen ist erlaubt |
| DeviceQuickFixBuildToken | Nutzern einen Quick-Fix-Build bereitstellen. |
| Energieverwaltung | |
| ScreenDimDelayAC | Verzögerung für die Bildschirmabdunkelung im Netzbetrieb |
| ScreenOffDelayAC | Verzögerung für die Bildschirmabschaltung im Netzbetrieb |
| ScreenLockDelayAC | Verzögerung für die Bildschirmsperre im Netzbetrieb |
| IdleWarningDelayAC | Inaktivitätsspanne bis zur Warnung im Netzbetrieb |
| IdleDelayAC | Inaktivitätsverzögerung im Netzbetrieb |
| ScreenDimDelayBattery | Verzögerung für die Bildschirmabdunkelung im Akkubetrieb |
| ScreenOffDelayBattery | Verzögerung für die Bildschirmabschaltung im Akkubetrieb |
| ScreenLockDelayBattery | Verzögerung für die Bildschirmsperre im Akkubetrieb |
| IdleWarningDelayBattery | Inaktivitätsspanne bis zur Warnung im Akkubetrieb |
| IdleDelayBattery | Inaktivitätsverzögerung im Akkubetrieb |
| IdleAction | Auszuführende Aktion bei Erreichen der Inaktivitätsverzögerung |
| IdleActionAC | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs |
| IdleActionBattery | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs |
| LidCloseAction | Auszuführende Aktion beim Zuklappen des Geräts |
| PowerManagementUsesAudioActivity | Angaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus |
| PowerManagementUsesVideoActivity | Angaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus |
| PresentationScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus |
| AllowWakeLocks | Wakelocks zulassen |
| AllowScreenWakeLocks | Bildschirm-Wakelocks zulassen |
| UserActivityScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird |
| WaitForInitialUserActivity | Auf erste Nutzeraktivität warten |
| PowerManagementIdleSettings | Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers |
| ScreenLockDelays | Verzögerungen für die Bildschirmsperre |
| PowerSmartDimEnabled | Intelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern |
| ScreenBrightnessPercent | Displayhelligkeit in % |
| DevicePowerPeakShiftBatteryThreshold | Schwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festlegen |
| DevicePowerPeakShiftDayConfig | Tageskonfiguration für das Umschalten bei Leistungsspitzen festlegen |
| DevicePowerPeakShiftEnabled | Umschalten bei Leistungsspitzen aktivieren |
| DeviceBootOnAcEnabled | Starten bei anliegender Netzspannung aktivieren |
| DeviceAdvancedBatteryChargeModeEnabled | Intelligenten Akkulademodus aktivieren |
| DeviceAdvancedBatteryChargeModeDayConfig | Tageskonfiguration für den erweiterten Akkulademodus festlegen |
| DeviceBatteryChargeMode | Akkulademodus |
| DeviceBatteryChargeCustomStartCharging | Den Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs festlegen |
| DeviceBatteryChargeCustomStopCharging | Den Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs festlegen |
| DeviceUsbPowerShareEnabled | Gemeinsame Stromversorgung per USB aktivieren |
| Erweiterungen | |
| ExtensionInstallBlacklist | Schwarze Liste für Installation von Erweiterungen konfigurieren |
| ExtensionInstallWhitelist | Weiße Liste für Installation von Erweiterungen konfigurieren |
| ExtensionInstallForcelist | Liste der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde |
| ExtensionInstallSources | Installationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren |
| ExtensionAllowedTypes | Zulässige App- bzw. Erweiterungstypen konfigurieren |
| ExtensionAllowInsecureUpdates | Unsichere Algorithmen in Integritätsprüfungen bei Erweiterungsupdates und -installationen erlauben |
| ExtensionSettings | Verwaltungseinstellungen für Erweiterungen |
| Google Assistant | |
| VoiceInteractionContextEnabled | "Google Assistant darf auf den Bildschirmkontext zugreifen" |
| VoiceInteractionHotwordEnabled | Google Assistant erlauben, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird |
| Google Cast | |
| EnableMediaRouter | Google Cast aktivieren |
| ShowCastIconInToolbar | Symbol von Google Cast in der Symbolleiste anzeigen |
| Google Drive | |
| DriveDisabled | Synchronisierung zwischen Drive und der App "Dateien" von Google Chrome OS deaktivieren |
| DriveDisabledOverCellular | Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS per Mobilfunkverbindung deaktivieren |
| HTTP-Authentifizierung | |
| AuthSchemes | Unterstützte Authentifizierungsschemas |
| DisableAuthNegotiateCnameLookup | CNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren |
| EnableAuthNegotiatePort | Nicht-Standard-Port in Kerberos-SPN einschließen |
| AuthServerWhitelist | Weiße Liste für Authentifizierungsserver |
| AuthNegotiateDelegateWhitelist | Weiße Liste für Kerberos-Bevollmächtigungs-Server |
| AuthNegotiateDelegateByKdcPolicy | Sie können die KDC-Richtlinie verwenden, um Anmeldedaten zu delegieren. |
| GSSAPILibraryName | Name der GSSAPI-Bibliothek |
| AuthAndroidNegotiateAccountType | Kontotyp für die HTTP Negotiate-Authentifizierung |
| AllowCrossOriginAuthPrompt | Ursprungsübergreifende HTTP-Basic-Authentifizierungsabfragen |
| NtlmV2Enabled | NTLMv2-Authentifizierung aktivieren. |
| Inhaltseinstellungen | |
| DefaultCookiesSetting | Standardeinstellungen für Cookies |
| DefaultImagesSetting | Standardeinstellung für Bilder |
| DefaultJavaScriptSetting | JavaScript-Standardeinstellung |
| DefaultPluginsSetting | "Flash" als Standardeinstellung |
| DefaultPopupsSetting | Standardeinstellung für Pop-ups |
| DefaultNotificationsSetting | Standardeinstellung für Benachrichtigungen |
| DefaultGeolocationSetting | Standardeinstellung für "Standortbestimmung" |
| DefaultMediaStreamSetting | Standardeinstellung für MediaStream |
| DefaultWebBluetoothGuardSetting | Verwendung der Web Bluetooth API steuern |
| DefaultWebUsbGuardSetting | Verwendung der WebUSB API steuern |
| AutoSelectCertificateForUrls | Client-Zertifikate für diese Websites automatisch auswählen |
| CookiesAllowedForUrls | Cookies auf diesen Websites zulassen |
| CookiesBlockedForUrls | Cookies auf diesen Websites blockieren |
| CookiesSessionOnlyForUrls | Cookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken |
| ImagesAllowedForUrls | Bilder auf diesen Websites zulassen |
| ImagesBlockedForUrls | Bilder auf diesen Websites blockieren |
| JavaScriptAllowedForUrls | JavaScript auf diesen Websites zulassen |
| JavaScriptBlockedForUrls | JavaScript auf diesen Websites blockieren |
| PluginsAllowedForUrls | Das Plug-in "Flash" für diese Websites zulassen |
| PluginsBlockedForUrls | Das Plug-in "Flash" auf diesen Websites blockieren |
| PopupsAllowedForUrls | Pop-ups auf diesen Websites zulassen |
| RegisteredProtocolHandlers | Protokoll-Handler registrieren |
| PopupsBlockedForUrls | Pop-ups auf diesen Websites blockieren |
| NotificationsAllowedForUrls | Benachrichtigungen auf diesen Websites zulassen |
| NotificationsBlockedForUrls | Benachrichtigungen auf diesen Websites blockieren |
| WebUsbAllowDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID herzustellen. |
| WebUsbAskForUrls | WebUSB auf diesen Websites zulassen |
| WebUsbBlockedForUrls | WebUSB auf diesen Websites blockieren |
| Kioskeinstellungen | |
| DeviceLocalAccounts | Lokale Gerätekonten |
| DeviceLocalAccountAutoLoginId | Lokales Gerätekonto für die Anmeldung |
| DeviceLocalAccountAutoLoginDelay | Timer für automatische Anmeldung in lokalem Gerätekonto |
| DeviceLocalAccountAutoLoginBailoutEnabled | Tastenkombination zur Umgehung der automatischen Anmeldung aktivieren |
| DeviceLocalAccountPromptForNetworkWhenOffline | Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren |
| AllowKioskAppControlChromeVersion | Der automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestatten |
| Legacy Browser Support | |
| AlternativeBrowserPath | Für konfigurierte Websites soll ein alternativer Browser geöffnet werden. |
| AlternativeBrowserParameters | Befehlszeilenparameter für den alternativen Browser. |
| BrowserSwitcherChromePath | Pfad, um vom alternativen Browser zu Chrome zu wechseln. |
| BrowserSwitcherChromeParameters | Befehlszeilenparameter für den Wechsel vom alternativen Browser. |
| BrowserSwitcherDelay | Verzögerung vor dem Starten eines alternativen Browsers (Millisekunden) |
| BrowserSwitcherEnabled | Funktion für die Unterstützung älterer Browser aktivieren. |
| BrowserSwitcherExternalSitelistUrl | URL einer XML-Datei, die URLs enthält, mit denen ein alternativer Browser geladen werden kann. |
| BrowserSwitcherKeepLastChromeTab | Letzten in Chrome geöffneten Tab beibehalten. |
| BrowserSwitcherUrlList | Websites, die in einem alternativen Browser geöffnet werden sollen |
| BrowserSwitcherUrlGreylist | Websites, die unter keinen Umständen einen Browserwechsel auslösen sollten. |
| BrowserSwitcherUseIeSitelist | Richtlinie "SiteList" von Internet Explorer zur Unterstützung für ältere Browser verwenden. |
| Linux-Container | |
| VirtualMachinesAllowed | Geräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben |
| CrostiniAllowed | Nutzer darf Crostini ausführen |
| DeviceUnaffiliatedCrostiniAllowed | Nicht verknüpften Nutzern die Verwendung von Crostini gestatten |
| CrostiniExportImportUIAllowed | Nutzer darf Crostini-Container über die Benutzeroberfläche exportieren/importieren |
| Microsoft® Active Directory®-Verwaltungseinstellungen | |
| DeviceMachinePasswordChangeRate | Änderungsrate des Computerpassworts |
| DeviceUserPolicyLoopbackProcessingMode | Loopback-Verarbeitungsmodus der Nutzerrichtlinien |
| DeviceKerberosEncryptionTypes | Erlaubte Kerberos-Verschlüsselungstypen |
| DeviceGpoCacheLifetime | Lebensdauer des GPO-Cache |
| DeviceAuthDataCacheLifetime | Cachelebensdauer für Authentifizierungsdaten |
| Natives Messaging | |
| NativeMessagingBlacklist | Schwarze Liste für natives Messaging konfigurieren |
| NativeMessagingWhitelist | Weiße Liste für natives Messaging konfigurieren |
| NativeMessagingUserLevelHosts | Hosts für natives Messaging, die ohne Berechtigung des Administrators installiert wurden, auf Nutzerebene zulassen |
| Netzwerkeinstellungen | |
| DeviceOpenNetworkConfiguration | Netzwerkkonfiguration auf Geräteebene |
| DeviceDataRoamingEnabled | Daten-Roaming aktivieren |
| NetworkThrottlingEnabled | Begrenzung der Netzwerkbandbreite erlauben |
| DeviceHostnameTemplate | Vorlage für Hostname im Gerätenetzwerk |
| DeviceWiFiFastTransitionEnabled | 802.11r Fast Transition aktivieren |
| DeviceWiFiAllowed | WLAN aktivieren |
| DeviceDockMacAddressSource | Quelle für die Geräte-MAC-Adresse bei angedocktem Gerät |
| Passwortmanager | |
| PasswordManagerEnabled | Aktiviert das Speichern von Passwörtern im Passwortmanager |
| PluginVm | |
| PluginVmAllowed | Geräten erlauben, PluginVm auf Google Chrome OS zu verwenden |
| PluginVmLicenseKey | Lizenzschlüssel "PluginVm" |
| PluginVmImage | PluginVm-Bild |
| Proxyserver | |
| ProxyMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
| ProxyServerMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
| ProxyServer | Adresse oder URL des Proxyservers |
| ProxyPacUrl | URL einer PAC-Proxy-Datei |
| ProxyBypassList | Proxy-Umgehungsregeln |
| Remote-Bestätigung | |
| AttestationEnabledForDevice | Remote-Bescheinigung (Remote Attestation) für das Gerät aktivieren |
| AttestationEnabledForUser | Remote-Bescheinigung (Remote Attestation) für den Nutzer aktivieren |
| AttestationExtensionWhitelist | Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen |
| AttestationForContentProtectionEnabled | Verwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren |
| Remotezugriff | |
| RemoteAccessHostClientDomain | Erforderlichen Domainnamen für Remotezugriff-Clients konfigurieren |
| RemoteAccessHostClientDomainList | Erforderliche Domainnamen für Remotezugriff-Clients konfigurieren |
| RemoteAccessHostFirewallTraversal | Firewallausnahme über Host für Remotezugriff aktivieren |
| RemoteAccessHostDomain | Erforderlichen Domain-Namen für Remotezugriff-Hosts konfigurieren |
| RemoteAccessHostDomainList | Erforderliche Domainnamen für Remotezugriff-Hosts konfigurieren |
| RemoteAccessHostTalkGadgetPrefix | TalkGadget-Präfix für Remotezugriff-Hosts konfigurieren |
| RemoteAccessHostRequireCurtain | Zugangsbeschränkung für Remotezugriff-Hosts aktivieren |
| RemoteAccessHostAllowClientPairing | Authentifizierung ohne PIN für Hosts für den Remotezugriff aktivieren oder deaktivieren |
| RemoteAccessHostAllowGnubbyAuth | Gnubby-Authentifizierung für Remotezugriff-Hosts zulassen |
| RemoteAccessHostAllowRelayedConnection | Verwendung von Relayservern durch den Host für den Remotezugriff gestatten |
| RemoteAccessHostUdpPortRange | Vom Host für den Remotezugriff verwendeten UDP-Portbereich einschränken |
| RemoteAccessHostMatchUsername | Verlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen |
| RemoteAccessHostTokenUrl | URL, unter der Remotezugriff-Clients ihr Authentifizierungs-Token abrufen sollten |
| RemoteAccessHostTokenValidationUrl | URL zur Überprüfung des Client-Authentifizierungs-Tokens für den Remotezugriff |
| RemoteAccessHostTokenValidationCertificateIssuer | Clientzertifikat zur Herstellung einer Verbindung zu RemoteAccessHostTokenValidationUrl |
| RemoteAccessHostAllowUiAccessForRemoteAssistance | Zulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können |
| RemoteAccessHostAllowFileTransfer | Nutzern mit Remotezugriff die Übertragung von Dateien vom/zum Host gestatten |
| Safe Browsing-Einstellungen | |
| SafeBrowsingEnabled | Safe Browsing aktivieren |
| SafeBrowsingExtendedReportingEnabled | Erweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren |
| SafeBrowsingExtendedReportingOptInAllowed | Ermöglicht Nutzern die Aktivierung erweiterter Berichterstellung bei Verwendung von Safe Browsing |
| SafeBrowsingWhitelistDomains | Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden. |
| PasswordProtectionWarningTrigger | Auslöser für Passwortschutzwarnung |
| PasswordProtectionLoginURLs | Hiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, für die der Passwortschutzdienst den Fingerabdruck für die Autorisierung registrieren soll. |
| PasswordProtectionChangePasswordURL | Hiermit wird die URL zur Passwortänderung konfiguriert. |
| Schnelles Entsperren | |
| QuickUnlockModeWhitelist | Zulässige Modi für das schnelle Entsperren konfigurieren |
| QuickUnlockTimeout | Festlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden |
| PinUnlockMinimumLength | Minimale Länge der Sperrbildschirm-PIN festlegen |
| PinUnlockMaximumLength | Maximale Länge der Sperrbildschirm-PIN festlegen |
| PinUnlockWeakPinsAllowed | Nutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen |
| Sonstiges | |
| UsbDetachableWhitelist | Whitelist mit trennbaren USB-Geräten |
| DeviceAllowBluetooth | Bluetooth auf Gerät zulassen |
| TPMFirmwareUpdateSettings | Updateverhalten von TPM-Firmware konfigurieren |
| DevicePolicyRefreshRate | Aktualisierungsrate für Geräterichtlinien |
| DeviceBlockDevmode | Entwicklermodus blockieren |
| DeviceAllowRedeemChromeOsRegistrationOffers | Nutzern das Einlösen von Angeboten über die Chrome OS-Registrierung gestatten |
| DeviceQuirksDownloadEnabled | Abfragen an Quirks-Server für Hardwareprofile aktivieren |
| ExtensionCacheSize | Cache-Größe für Apps und Erweiterungen in Byte festlegen |
| DeviceOffHours | Intervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden |
| Standardsuchmaschine | |
| DefaultSearchProviderEnabled | Standardsuchmaschine aktivieren |
| DefaultSearchProviderName | Name der Standardsuchmaschine |
| DefaultSearchProviderKeyword | Suchbegriff der Standardsuchmaschine |
| DefaultSearchProviderSearchURL | Such-URL der Standardsuchmaschine |
| DefaultSearchProviderSuggestURL | Vorschlags-URL für die Standardsuchmaschine |
| DefaultSearchProviderIconURL | Symbol der Standardsuchmaschine |
| DefaultSearchProviderEncodings | Standardsuchmaschinen-Codierungen |
| DefaultSearchProviderAlternateURLs | Liste alternativer URLs für den Standardsuchanbieter |
| DefaultSearchProviderImageURL | Parameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter |
| DefaultSearchProviderNewTabURL | Standardsuchanbieter-URL für die "Neuer Tab"-Seite |
| DefaultSearchProviderSearchURLPostParams | Parameter für URL der Suche, die POST verwendet |
| DefaultSearchProviderSuggestURLPostParams | Parameter für URL der Vorschlagsuche, die POST verwendet |
| DefaultSearchProviderImageURLPostParams | Parameter für URL der Bildsuche, die POST verwendet |
| Start, Startseite und Seite "Neuer Tab" | |
| ShowHomeButton | Startseiten-Schaltfläche auf Symbolleiste anzeigen |
| HomepageLocation | Startseiten-URL konfigurieren |
| HomepageIsNewTabPage | "Neuer Tab"-Seite als Startseite verwenden |
| NewTabPageLocation | URL für "Neuer Tab"-Seite konfigurieren |
| RestoreOnStartup | Aktion beim Start |
| RestoreOnStartupURLs | Beim Start zu öffnende URLs |
| Wilco DTC | |
| DeviceWilcoDtcAllowed | Lässt Wilco Diagnostics and Telemetry Controller zu |
| DeviceWilcoDtcConfiguration | Wilco DTC-Konfiguration |
| AbusiveExperienceInterventionEnforce | Zwingende Maßnahmen bei irreführenden Inhalten |
| AdsSettingForIntrusiveAdsSites | Einstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen |
| AllowDeletingBrowserHistory | Löschen des Browserverlaufs und des Downloadverlaufs aktivieren |
| AllowDinosaurEasterEgg | Easter Egg-Dinosaurierspiel zulassen |
| AllowFileSelectionDialogs | Aufrufen von Dialogfeldern zur Dateiauswahl zulassen |
| AllowOutdatedPlugins | Ausführung veralteter Plug-ins zulassen |
| AllowPopupsDuringPageUnload | Erlaubt einer Seite, während des Unloads Pop-ups einzublenden |
| AllowScreenLock | Sperren des Bildschirms erlauben |
| AllowedDomainsForApps | Domains definieren, die auf die G Suite zugreifen dürfen |
| AllowedInputMethods | In einer Nutzersitzung zulässige Eingabemethoden konfigurieren |
| AllowedLanguages | In einer Nutzersitzung zulässige Sprachen konfigurieren |
| AlternateErrorPagesEnabled | Alternative Fehlerseiten aktivieren |
| AlwaysOpenPdfExternally | PDF-Dateien immer extern öffnen |
| ApplicationLocaleValue | Gebietsschema der App |
| AudioCaptureAllowed | Audioaufzeichnung gestatten oder ablehnen |
| AudioCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird |
| AudioOutputAllowed | Wiedergabe von Audioinhalten zulassen |
| AutoFillEnabled | AutoFill aktivieren |
| AutofillAddressEnabled | AutoFill für Adressen aktivieren |
| AutofillCreditCardEnabled | AutoFill für Kreditkarten aktivieren |
| AutoplayAllowed | Autoplay von Medien erlauben |
| AutoplayWhitelist | Autoplay von Medien für eine weiße Liste mit URL-Mustern erlauben |
| BackgroundModeEnabled | Apps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist |
| BlockThirdPartyCookies | Drittanbieter-Cookies blockieren |
| BookmarkBarEnabled | Lesezeichenleiste aktivieren |
| BrowserAddPersonEnabled | "Person hinzufügen" im Nutzermanager aktivieren |
| BrowserGuestModeEnabled | Gastmodus im Browser aktivieren |
| BrowserNetworkTimeQueriesEnabled | Abfragen an einen Google-Dienst für die Zeiteinstellung zulassen |
| BrowserSignin | Browser-Anmeldeeinstellungen |
| BuiltInDnsClientEnabled | Integrierten DNS-Client verwenden |
| CaptivePortalAuthenticationIgnoresProxy | Captive-Portal-Authentifizierung ignoriert Proxy |
| CertificateManagementAllowed | Nutzern erlauben, installierte Zertifikate zu verwalten. |
| CertificateTransparencyEnforcementDisabledForCas | Erzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren |
| CertificateTransparencyEnforcementDisabledForLegacyCas | Erzwingung der Zertifikatstransparenz für eine Liste alter Zertifizierungsstellen deaktivieren |
| CertificateTransparencyEnforcementDisabledForUrls | Erzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren |
| ChromeCleanupEnabled | Chrome Cleanup Tool unter Windows aktivieren |
| ChromeCleanupReportingEnabled | Festlegen, wie Daten vom Chrome Cleanup Tool an Google gesendet werden |
| ChromeOsLockOnIdleSuspend | Sperre aktivieren, wenn das Gerät inaktiv ist oder angehalten wird |
| ChromeOsMultiProfileUserBehavior | Nutzerverhalten in Mehrfachprofil-Sitzung steuern |
| CloudManagementEnrollmentMandatory | Erforderliche Registrierung für Cloud Management aktivieren |
| CloudManagementEnrollmentToken | Das Registrierungstoken der Cloud-Richtlinie auf dem Desktop |
| CloudPolicyOverridesPlatformPolicy | Cloud-Richtlinie von Google Chrome überschreibt Plattformrichtlinie. |
| ComponentUpdatesEnabled | Komponentenupdates in Google Chrome aktivieren |
| ContextualSearchEnabled | "Zum Suchen tippen" aktivieren |
| ContextualSuggestionsEnabled | Kontextbezogene Vorschläge ähnlicher Webseiten aktivieren |
| DataCompressionProxyEnabled | Funktion für Datenkomprimierungs-Proxy aktivieren |
| DefaultBrowserSettingEnabled | Google Chrome als Standardbrowser festlegen |
| DefaultDownloadDirectory | Standard-Downloadverzeichnis festlegen |
| DeveloperToolsAvailability | Festlegen, wo Entwicklertools verwendet werden können |
| DeveloperToolsDisabled | Entwickler-Tools deaktivieren |
| DeviceLocalAccountManagedSessionEnabled | Verwaltete Sitzung auf Gerät zulassen |
| DeviceRebootOnUserSignout | Bei Nutzerabmeldung Geräteneustart erzwingen |
| DeviceScheduledUpdateCheck | Benutzerdefinierten Zeitplan zum Prüfen auf Updates festlegen |
| Disable3DAPIs | Unterstützung für 3D-Grafik-APIs deaktivieren |
| DisableSafeBrowsingProceedAnyway | Fortfahren von der Safe Browsing-Hinweisseite deaktivieren |
| DisableScreenshots | Aufnahme von Screenshots deaktivieren |
| DisabledPlugins | Liste der deaktivierten Plug-ins angeben |
| DisabledPluginsExceptions | Liste von Plug-ins angeben, die der Nutzer aktivieren oder deaktivieren kann |
| DisabledSchemes | URL-Protokollschemas deaktivieren |
| DiskCacheDir | Datenträger-Cache-Verzeichnis festlegen |
| DiskCacheSize | Cache-Größe für Datenträger in Byte festlegen |
| DownloadDirectory | Downloadverzeichnis festlegen |
| DownloadRestrictions | Download-Einschränkungen zulassen |
| EasyUnlockAllowed | Verwendung von Smart Lock erlauben |
| EcryptfsMigrationStrategy | Migrationsstrategie für eCryptfs |
| EditBookmarksEnabled | Bearbeitung von Lesezeichen aktivieren oder deaktivieren |
| EnableDeprecatedWebPlatformFeatures | Veraltete Webplattformfunktionen für einen begrenzten Zeitraum aktivieren |
| EnableOnlineRevocationChecks | OCSP/CRL-Online-Prüfungen aktivieren |
| EnableSymantecLegacyInfrastructure | Der veralteten Symantec-PKI vertrauen |
| EnableSyncConsent | Einwilligung zur Synchronisierung beim Anmelden anzeigen |
| EnabledPlugins | Liste der aktivierten Plug-ins angeben |
| EnterpriseHardwarePlatformAPIEnabled | Ermöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden |
| ExternalStorageDisabled | Bereitstellen von externem Speicher deaktivieren |
| ExternalStorageReadOnly | Externe Speichergeräte nur schreibgeschützt verwenden |
| ForceBrowserSignin | Erzwungene Anmeldung für Google Chrome aktivieren |
| ForceEphemeralProfiles | Sitzungsspezifisches Profil |
| ForceGoogleSafeSearch | Google SafeSearch erzwingen |
| ForceMaximizeOnFirstRun | Erstes Browserfenster bei der ersten Ausführung maximieren |
| ForceNetworkInProcess | Ausführung des Netzwerkcodes im Browserprozess erzwingen |
| ForceSafeSearch | SafeSearch erzwingen |
| ForceYouTubeRestrict | Minimalen eingeschränkten Modus auf YouTube erzwingen |
| ForceYouTubeSafetyMode | YouTube-Sicherheitsmodus erzwingen |
| FullscreenAllowed | Vollbildmodus zulassen |
| HardwareAccelerationModeEnabled | Hardwarebeschleunigung verwenden, falls verfügbar |
| HideWebStoreIcon | Web Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden |
| Http09OnNonDefaultPortsEnabled | HTTP/0.9-Unterstützung für nicht standardmäßige Ports aktivieren |
| ImportAutofillFormData | AutoFill-Formulardaten bei erster Ausführung aus Standardbrowser importieren |
| ImportBookmarks | Lesezeichen bei erster Ausführung aus Standardbrowser importieren |
| ImportHistory | Browserverlauf bei erster Ausführung aus Standardbrowser importieren |
| ImportHomepage | Startseite bei erster Ausführung aus Standardbrowser importieren |
| ImportSavedPasswords | Gespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren |
| ImportSearchEngine | Suchmaschinen bei erster Ausführung aus Standardbrowser importieren |
| IncognitoEnabled | Inkognitomodus aktivieren |
| IncognitoModeAvailability | Inkognitomodus - Verfügbarkeit |
| InstantTetheringAllowed | Verwendung von Instant Tethering erlauben. |
| IsolateOrigins | Website-Isolierung für angegebene Ursprünge aktivieren |
| IsolateOriginsAndroid | Website-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren |
| JavascriptEnabled | JavaScript aktivieren |
| KeyPermissions | Hauptberechtigungen |
| MachineLevelUserCloudPolicyEnrollmentToken | Das Registrierungstoken der Cloud-Richtlinie auf dem Desktop |
| ManagedBookmarks | Verwaltete Lesezeichen |
| MaxConnectionsPerProxy | Maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver |
| MaxInvalidationFetchDelay | Maximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie |
| MediaCacheSize | Cache-Größe für Mediendatenträger in Byte festlegen |
| MediaRouterCastAllowAllIPs | Google Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen. |
| MetricsReportingEnabled | Berichte mit Nutzungs- und Absturzdaten erstellen |
| NTPContentSuggestionsEnabled | Inhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen |
| NetworkPredictionOptions | Netzwerkvorhersage aktivieren |
| NoteTakingAppsLockScreenWhitelist | Auf dem Google Chrome OS-Sperrbildschirm zulässige Notizen-Apps auf die weiße Liste setzen |
| OpenNetworkConfiguration | Netzwerkkonfiguration auf Nutzerebene |
| OverrideSecurityRestrictionsOnInsecureOrigin | Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen |
| ParentAccessCodeConfig | Konfiguration von Elternzugriffscodes |
| PinnedLauncherApps | Liste der im Launcher angezeigten Apps ansehen |
| PolicyListMultipleSourceMergeList | Zusammenführen von Listenrichtlinien aus unterschiedlichen Quellen erlauben |
| PolicyRefreshRate | Aktualisierungsrate für Nutzerrichtlinien |
| PromotionalTabsEnabled | Einblendung von Werbung auf dem gesamten Tab aktivieren |
| PromptForDownloadLocation | Vor dem Download von Dateien nach dem Speicherort fragen |
| ProxySettings | Proxy-Einstellungen |
| QuicAllowed | QUIC-Protokoll zulassen |
| RelaunchNotification | Nutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist |
| RelaunchNotificationPeriod | Zeitraum für Updatebenachrichtigungen festlegen |
| ReportCrostiniUsageEnabled | Informationen zur Nutzung von Linux-Apps senden |
| RequireOnlineRevocationChecksForLocalAnchors | OCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen |
| RestrictAccountsToPatterns | Sichtbarkeit von Konten in Google Chrome einschränken |
| RestrictSigninToPattern | Einschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können |
| RoamingProfileLocation | Roaming-Profilverzeichnis festlegen |
| RoamingProfileSupportEnabled | Erstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren |
| RunAllFlashInAllowMode | Einstellung für Flash-Inhalt auf alle Inhalte anwenden |
| SAMLOfflineSigninTimeLimit | Zeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann |
| SSLErrorOverrideAllowed | Fortfahren von SSL-Hinweisseite erlauben |
| SSLVersionMin | SSL-Mindestversion aktiviert |
| SafeBrowsingForTrustedSourcesEnabled | Safe Browsing für vertrauenswürdige Quellen aktivieren |
| SafeSitesFilterBehavior | Filterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren. |
| SavingBrowserHistoryDisabled | Speichern des Browserverlaufs deaktivieren |
| SchedulerConfiguration | Konfiguration für Aufgabenplaner auswählen |
| SearchSuggestEnabled | Suchvorschläge aktivieren |
| SecondaryGoogleAccountSigninAllowed | Mehrfachanmeldung im Browser zulassen |
| SecurityKeyPermitAttestation | Automatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains |
| SessionLengthLimit | Dauer einer Nutzersitzung beschränken |
| SessionLocales | Empfohlene Sprachen für eine verwaltete Sitzung festlegen |
| ShelfAutoHideBehavior | Automatisches Ausblenden der Ablage verwalten |
| ShowAppsShortcutInBookmarkBar | App-Verknüpfung in der Lesezeichenleiste anzeigen |
| ShowLogoutButtonInTray | Schaltfläche "Abmelden" zur Taskleiste hinzufügen |
| SignedHTTPExchangeEnabled | Unterstützung für Signed HTTP Exchange (SXG) aktivieren |
| SigninAllowed | Anmeldung in Google Chrome erlauben |
| SitePerProcess | Website-Isolierung für jede Website aktivieren |
| SitePerProcessAndroid | Website-Isolierung für jede Website aktivieren |
| SmartLockSigninAllowed | Verwendung von Smart Lock zur Anmeldung erlauben. |
| SmsMessagesAllowed | Zulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden. |
| SpellCheckServiceEnabled | Webdienst für die Rechtschreibprüfung aktivieren oder deaktivieren |
| SpellcheckEnabled | Rechtschreibprüfung aktivieren |
| SpellcheckLanguage | Aktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
| SpellcheckLanguageBlacklist | Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
| SuppressUnsupportedOSWarning | Warnung für nicht unterstützte Betriebssysteme unterdrücken |
| SyncDisabled | Synchronisierung der Daten mit Google deaktivieren |
| TabLifecyclesEnabled | Aktiviert oder deaktiviert Tablebenszyklen |
| TaskManagerEndProcessEnabled | Beenden von Prozessen im Task-Manager erlauben |
| TermsOfServiceURL | Nutzungsbedingungen für ein lokales Gerätekonto festlegen |
| ThirdPartyBlockingEnabled | Blockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren |
| TouchVirtualKeyboardEnabled | Bildschirmtastatur aktivieren |
| TranslateEnabled | Übersetzung aktivieren |
| URLBlacklist | Zugriff auf aufgelistete URLs blockieren |
| URLWhitelist | Zugriff auf eine Liste mit URLs erlauben |
| UnifiedDesktopEnabledByDefault | Unified Desktop verfügbar machen und standardmäßig aktivieren |
| UnsafelyTreatInsecureOriginAsSecure | Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen |
| UrlKeyedAnonymizedDataCollectionEnabled | Anonymisierte URL-Datenerfassung aktivieren |
| UsageTimeLimit | Zeitlimit |
| UserAvatarImage | Nutzer-Avatarbild |
| UserDataDir | Verzeichnis für Nutzerdaten festlegen |
| UserDisplayName | Anzeigename für lokale Gerätekonten festlegen |
| VideoCaptureAllowed | Videoaufzeichnung gestatten oder ablehnen |
| VideoCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird |
| VpnConfigAllowed | Zulassen, dass der Nutzer VPN-Verbindungen verwaltet |
| WPADQuickCheckEnabled | WPAD-Optimierung aktivieren |
| WallpaperImage | Hintergrundbild |
| WebAppInstallForceList | Liste der Web-Apps konfigurieren, deren Installation erzwungen wurde |
| WebDriverOverridesIncompatiblePolicies | WebDriver erlauben, nicht kompatible Richtlinien zu überschreiben |
| WebRtcEventLogCollectionAllowed | Speichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen |
| WebRtcUdpPortRange | Den von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken |
| WelcomePageOnOSUpgradeEnabled | Einblendung der Begrüßungsseite beim ersten Start des Browsers nach einer Aktualisierung des Betriebssystems aktivieren |
Wenn diese Richtlinie auf "true" gesetzt ist, wird ARC für den Nutzer aktiviert. Dies unterliegt jedoch zusätzlichen Überprüfungen der Richtlinieneinstellungen – ARC ist weiterhin nicht verfügbar, wenn entweder der flüchtige Modus oder die Mehrfachanmeldung in der aktuellen Nutzersitzung aktiviert sind.
Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, können Enterprise-Nutzer kein ARC verwenden.
Wenn die Richtlinie auf "false" festgelegt ist, können nicht verknüpfte Nutzer ARC nicht verwenden.
Wenn die Richtlinie nicht konfiguriert oder auf "true" festgelegt ist, können alle Nutzer ARC verwenden, es sei denn, ARC wurde anderweitig deaktiviert.
Änderungen an dieser Richtlinie werden nur angewendet, wenn ARC nicht ausgeführt wird, z. B. beim Start von Chrome OS.
Gibt die Richtlinien an, die für die ARC-Laufzeit übergeben werden. Es muss ein gültiger JSON-Wert angegeben werden.
Diese Richtlinie kann verwendet werden, um zu konfigurieren, welche Android-Apps automatisch auf dem Gerät installiert werden:
{ "type": "object", "properties": { "applications": { "type": "array", "items": { "type": "object", "properties": { "packageName": { "description": "Android-App-Kennzeichnung, z. B. "com.google.android.gm" für Gmail", "type": "string" }, "installType": { "description": "Gibt an, wie eine App installiert wird. OPTIONAL: Die App wird nicht automatisch installiert, der Nutzer kann sie jedoch installieren. Dies ist die Standardeinstellung, falls diese Richtlinie nicht konfiguriert wurde. PRELOAD: Die App wird automatisch installiert, aber der Nutzer kann sie deinstallieren. FORCE_INSTALLED: Die App wird automatisch installiert und der Nutzer kann sie nicht deinstallieren. BLOCKED: Die App wird blockiert und kann nicht installiert werden. Wenn die App im Rahmen einer vorherigen Richtlinie installiert wurde, wird sie deinstalliert.", "type": "string", "enum": [ "OPTIONAL", "PRELOAD", "FORCE_INSTALLED", "BLOCKED" ] }, "defaultPermissionPolicy": { "description": "Richtlinie bezüglich der Erlaubnis für Berechtigungsanfragen an Apps. PERMISSION_POLICY_UNSPECIFIED: Die Richtlinie ist nicht konfiguriert. Wenn keine Richtlinie für Berechtigungen auf allen Ebenen konfiguriert wird, wird das Verhalten 'PROMPT' standardmäßig verwendet. PROMPT: Der Nutzer wird aufgefordert, eine Erlaubnis zu erteilen. GRANT: Eine Erlaubnis wird automatisch erteilt. DENY: Eine Erlaubnis wird automatisch abgelehnt.", "type": "string", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ] }, "managedConfiguration": { "description": "App-spezifisches JSON-Konfigurationsobjekt mit einem Satz an Schlüssel/Wert-Paaren, z. B. '"managedConfiguration": { "key1": value1, "key2": value2 }'. Die Schlüssel sind im App-Manifest definiert.", "type": "object" } } } } } }
Um Apps an den Launcher anzuheften, siehe "PinnedLauncherApps".
Aktiviert die Meldung von wichtigen Ereignissen an Google während der Installation von Android-Apps. Ereignisse werden nur für Apps erfasst, deren Installation über die Richtlinie ausgelöst wurde.
Wenn die Richtlinie auf "true" festgelegt ist, werden Ereignisse protokolliert. Ist die Richtlinie auf "false" festgelegt oder nicht konfiguriert, werden Ereignisse nicht protokolliert.
Mit dieser Richtlinie wird der Ausgangszustand der Android-Funktion "Sichern und wiederherstellen" festgelegt.
Wenn die Richtlinie nicht konfiguriert oder auf "BackupAndRestoreDisabled" festgelegt ist, ist die Android-Funktion "Sichern und wiederherstellen" anfangs deaktiviert.
Wenn diese Richtlinie auf "BackupAndRestoreEnabled" festgelegt ist, ist die Android-Funktion "Sichern und wiederherstellen" anfangs aktiviert.
Ist die Richtlinie auf "BackupAndRestoreUnderUserControl" festgelegt, dann wird der Nutzer aufgefordert anzugeben, ob er die Android-Funktion "Sichern und wiederherstellen" verwenden möchte. Aktiviert er die Funktion, werden App-Daten von Android auf die Android-Sicherungsserver hochgeladen und bei der Neuinstallation von kompatiblen Apps wiederhergestellt.
Beachten Sie, dass mit dieser Richtlinie lediglich der Status der Android-Funktion "Sichern und wiederherstellen" bei der erstmaligen Einrichtung festgelegt wird. Danach kann der Nutzer die Android-Einstellungen öffnen und die Funktion "Sichern und wiederherstellen" aktivieren oder deaktivieren.
Mit dieser Richtlinie wird der Ausgangszustand der Standortdienste von Google festgelegt.
Wenn die Richtlinie nicht konfiguriert oder auf "GoogleLocationServicesDisabled" festgelegt ist, sind die Standortdienste anfangs deaktiviert.
Ist die Richtlinie auf "GoogleLocationServicesEnabled" festgelegt, sind die Standortdienste anfangs aktiviert.
Ist die Richtlinie auf "GoogleLocationServicesUnderUserControl" festgelegt, dann wird der Nutzer aufgefordert anzugeben, ob die Standortdienste von Google verwendet werden sollen. Hiermit wird Android-Apps die Nutzung der Dienste zum Abfragen des Gerätestandorts erlaubt und die Übermittlung anonymer Standortdaten an Google gestattet.
Beachten Sie, dass mit dieser Richtlinie lediglich der Status der Standortdienste von Google bei der erstmaligen Einrichtung festgelegt wird. Danach kann der Nutzer die Android-Einstellungen öffnen und die Standortdienste aktivieren oder deaktivieren.
Beachten Sie, dass die Richtlinie ignoriert wird und die Standortdienste von Google immer deaktiviert sind, wenn die Richtlinie "DefaultGeolocationSetting" auf "BlockGeolocation" festgelegt ist.
Google Chrome OS-Zertifikate sind nicht für ARC-Apps verfügbar, wenn "SyncDisabled" festgelegt wurde oder die Zertifikate nicht konfiguriert wurden.
Wenn "CopyCaCerts" festgelegt wurde, sind alle über ONC installierten CA-Zertifikate mit Web TrustBit für ARC-Apps verfügbar.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome OS möglich. Eine Anmeldung als Gast erfolgt anonym und erfordert keine Passworteingabe.
Ist die Richtlinie auf "false" eingestellt, können in Google Chrome OS keine Gastsitzungen gestartet werden.
Definiert eine Liste mit Nutzern, die sich auf dem Gerät anmelden dürfen. Die Einträge haben das Format "user@domain", zum Beispiel "madmax@managedchrome.com". Wenn allen Nutzern in einer Domain die Anmeldung erlaubt werden soll, verwenden Sie Einträge im Format "*@domain".
Falls diese Richtlinie nicht konfiguriert ist, gibt es keine Einschränkungen im Hinblick auf die Nutzer, die sich anmelden dürfen. Zum Erstellen neuer Nutzer muss aber weiterhin die Richtlinie "DeviceAllowNewUsers" entsprechend konfiguriert werden.
Diese Richtlinie gibt vor, wer eine Google Chrome OS-Sitzung starten darf. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".
Legt fest, ob in Google Chrome OS das Erstellen neuer Nutzerkonten erlaubt ist. Wenn diese Richtlinie auf "false" gesetzt ist, können sich nur Nutzer mit bereits bestehenden Konten anmelden.
Ist die Richtlinie auf "true" gesetzt oder nicht konfiguriert, dürfen neue Nutzerkonten erstellt werden, falls die Nutzer nicht durch die Richtlinie "DeviceUserWhitelist" an einer Anmeldung gehindert werden.
Diese Richtlinie steuert, ob Google Chrome OS neue Nutzer hinzugefügt werden dürfen. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".
Wenn diese Richtlinie auf einen leeren String festgelegt oder nicht konfiguriert ist, zeigt Google Chrome OS beim Nutzeranmeldeprozess keine Option zur automatischen Vervollständigung an. Ist diese Richtlinie auf einen String festgelegt, der einen Domainnamen darstellt, dann zeigt Google Chrome OS beim Nutzeranmeldeprozess eine Option zum automatischen Vervollständigen an. In diesem Fall muss der Nutzer nur einen Nutzernamen eingeben und kann die Domainnamenserweiterung weglassen. Der Nutzer kann diese Domainnamenserweiterung überschreiben. Ist der Wert der Richtlinie keine gültige Domain, dann wird die Richtlinie nicht angewendet.
Wenn diese Richtlinie auf "true" gesetzt oder nicht festgelegt ist, werden in Google Chrome OS vorhandene Nutzer auf der Anmeldeseite aufgeführt und der Nutzer kann einen Namen auswählen.
Ist die Richtlinie auf "false" gesetzt, werden in Google Chrome OS keine vorhandenen Nutzer auf der Anmeldeseite angezeigt. Stattdessen wird die normale Anmeldeseite, auf der der Nutzer seine E-Mail-Adresse und sein Passwort bzw. seine Telefonnummer eingeben muss, oder der SAML-Interstitialbildschirm angezeigt, wenn dieser über die Richtlinie "LoginAuthenticationBehavior" aktiviert wurde. Falls eine verwaltete Sitzung konfiguriert ist, werden nur die entsprechenden Konten angezeigt, von denen der Nutzer eins auswählen kann.
Diese Richtlinie hat keine Auswirkungen darauf, ob die lokalen Nutzerdaten auf dem Gerät gespeichert oder verworfen werden.
Hiermit kann das Hintergrundbild auf Geräteebene konfiguriert werden, das auf dem Anmeldebildschirm angezeigt wird, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Die Richtlinie wird konfiguriert, indem die URL, über die das Chrome OS-Gerät das Hintergrundbild herunterladen kann, und ein kryptografischer Hash, mit dem die Integrität des Downloads überprüft wird, festgelegt werden. Das Bild muss das JPEG-Format aufweisen und darf eine Dateigröße von 16 MB nicht überschreiten. Die URL muss ohne Authentifizierung zugänglich sein. Das Hintergrundbild wird heruntergeladen und im Cache gespeichert. Es wird jedes Mal neu heruntergeladen, wenn sich die URL oder der Hash ändert.
Die Richtlinie sollte als String angegeben werden, der die URL und den Hash im JSON-Format ausgibt, z. B.: { "url": "https://example.com/device_wallpaper.jpg", "hash": "examplewallpaperhash" }
Wenn die Gerätehintergrundrichtlinie konfiguriert ist, lädt das Chrome OS-Gerät das Hintergrundbild herunter und verwendet es für den Anmeldebildschirm, sofern sich noch kein Nutzer auf dem Gerät angemeldet hat. Sobald sich der Nutzer anmeldet, wird die Hintergrundrichtlinie des Nutzers aktiviert.
Wenn die Gerätehintergrundrichtlinie nicht konfiguriert ist, wird über die Hintergrundrichtlinie des Nutzers festgelegt, was angezeigt wird, sofern die Hintergrundrichtlinie des Nutzers konfiguriert ist.
Legt fest, ob lokale Kontodaten nach der Abmeldung in Google Chrome OS gespeichert werden. Bei Einstellung auf "true" werden Konten nicht dauerhaft in Google Chrome OS gespeichert und alle Daten der Nutzersitzung werden nach der Abmeldung verworfen. Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, können (verschlüsselte) lokale Nutzerdaten auf dem Gerät verbleiben.
Wenn diese Richtlinie konfiguriert ist, verläuft der Authentifizierungsvorgang beim Log-in auf eine der folgenden Arten, abhängig von der festgelegten Einstellung:
Wenn sie auf GAIA festgelegt wird, erfolgt der Log-in über den normalen GAIA-Authentifizierungsvorgang.
Wenn sie auf SAML_INTERSTITIAL festgelegt wird, erscheint beim Log-in ein Interstitialbildschirm, über den der Nutzer die Authentifizierung über den SAML-IdP der Registrierungsdomain, in dem sich das Gerät befindet, durchführen oder zum normalen GAIA-Log-in-Vorgang zurückkehren kann.
Legt fest, ob Authentifizierungs-Cookies, die von einem SAML IdP während der Anmeldung gesetzt wurden, an das Nutzerprofil übertragen werden sollen.
Sobald ein Nutzer bei der Anmeldung eine Authentifizierung über einen SAML IdP durchführt, werden die vom IdP gesetzten Cookies zunächst in einem temporären Profil gespeichert. Diese Cookies können dann an das Profil des Nutzers übertragen werden, um den Authentifizierungsstatus weiterzugeben.
Wenn diese Richtlinie auf "true" gesetzt wird, werden die vom IdP gesetzten Cookies immer an das Nutzerprofil gesendet, sobald sich dieser bei der Anmeldung mit dem SAML IdP authentifiziert.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert wird, werden die vom IdP gesetzten Cookies nur bei der ersten Anmeldung auf einem Gerät an das Nutzerprofil übertragen.
Diese Richtlinie betrifft nur Nutzer, deren Domain der Geräteanmeldedomain entspricht. Bei allen anderen Nutzern werden die vom IdP gesetzten Cookies nur während der ersten Anmeldung auf dem Gerät an das Nutzerprofil gesendet.
In das Nutzerprofil übertragene Cookies sind für Android-Apps nicht zugänglich.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte auf SAML-Log-in-Seiten gestattet. Wird keine Übereinstimmung erkannt, dann wird der Zugriff automatisch verweigert. Platzhaltermuster sind nicht zulässig.
Hierdurch wird eine Liste von Apps definiert, die automatisch auf dem Anmeldebildschirm installiert werden, also ohne Interaktion des Nutzers, und die nicht wieder deinstalliert werden können. Alle für die App erforderlichen Berechtigungen werden implizit erteilt, also ohne Interaktion des Nutzers, einschließlich zusätzlicher Berechtigungen für zukünftige Versionen der App.
Beachten Sie, dass aus Sicherheits- und Datenschutzgründen keine Erweiterungen über diese Richtlinie installiert werden können. Außerdem werden auf Geräten mit der stabilen Version nur Apps installiert, die auf der weißen Liste von Google Chrome stehen. Elemente, die diese Bedingungen nicht erfüllen, werden ignoriert.
Wird eine App, deren Installation zuvor erzwungen wurde, von dieser Liste entfernt, wird sie automatisch von Google Chrome deinstalliert.
Die Listenelemente der Richtlinie sind Strings, die eine Erweiterungs-ID und eine durch ein Semikolon (;) getrennte "Update"-URL enthalten. Die Erweiterungs-ID ist der 32-stellige String, der z. B. in "chrome://extensions" im Entwicklermodus angegeben ist. Die "Update"-URL sollte auf ein XML-Dokument mit einem Update-Manifest verweisen, wie unter https://developer.chrome.com/extensions/autoupdate beschrieben. Beachten Sie, dass die in dieser Richtlinie festgelegte "Update"-URL nur für die Erstinstallation verwendet wird. Bei anschließenden Aktualisierungen der Erweiterung wird die im Manifest der Erweiterung angegebene Update-URL verwendet.
So wird im Beispiel von gbchcmhmhahfdphkhkmpfmihenigjmpp;https://clients2.google.com/service/update2/crx die Chrome Remote Desktop App über die standardmäßige "Update"-URL des Chrome Web Stores installiert. Weitere Informationen zum Hosten von Erweiterungen finden Sie unter https://developer.chrome.com/extensions/hosting.
Konfiguriert die Sprache, die auf der Google Chrome OS-Anmeldeseite erzwungen wird.
Ist diese Richtlinie festgelegt, wird die Anmeldeseite immer in der Sprache angezeigt, die durch den ersten Wert der Richtlinie bestimmt wird. Sie ist als eine Liste für Aufwärtskompatibilität definiert. Ist sie nicht festgelegt oder verweist auf eine leere Liste, wird die Anmeldeseite in der Sprache der letzten Nutzersitzung dargestellt. Ist für diese Richtlinie eine ungültige Sprache festgelegt, wird die Anmeldeseite in einer Ersatzsprache angezeigt, derzeit en-US.
Konfiguriert, welche Tastaturlayouts auf der Google Chrome OS-Anmeldeseite erlaubt sind.
Ist für diese Richtlinie eine Liste mit IDs für Eingabemethoden festgelegt, werden die entsprechenden Eingabemethoden auf der Anmeldeseite bereitgestellt. Das oberste Listenelement ist vorab ausgewählt. Während bestimmte Nutzerdaten auf der Anmeldeseite markiert sind, wird zusätzlich zu den von dieser Richtlinie bereitgestellten Eingabemethoden auch die vom Nutzer zuletzt verwendete angeboten. Ist diese Richtlinie nicht konfiguriert, werden die Eingabemethoden auf der Anmeldeseite von der Sprache der Anmeldeseite abgeleitet. Werte, die keine gültigen IDs für Eingabemethoden sind, werden ignoriert.
Hiermit wird angegeben, wie die integrierte Secure Element-Hardware zur Zwei-Faktor-Authentifizierung verwendet werden kann, wenn sie mit dieser Funktion kompatibel ist. Mithilfe der Ein-/Aus-Taste des Geräts wird die Anwesenheit des Nutzers ermittelt.
Wenn "Deaktiviert" ausgewählt ist, steht kein zweiter Authentifizierungsfaktor zur Verfügung.
Wenn "U2F" ausgewählt ist, verhält sich die integrierte Hardware gemäß der FIDO U2F-Spezifikation.
Wenn "U2F_EXTENDED" ausgewählt ist, sind durch die integrierte Hardware die U2F-Funktionen plus einige Erweiterungen zur individuellen Bestätigung verfügbar.
Diese Richtlinie gilt für die Anmeldeseite. Sehen Sie sich auch die Richtlinie "IsolateOrigins" für die eigentliche Nutzersitzung an. Es wird empfohlen, für beide Richtlinien denselben Wert festzulegen. Wenn die Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, weil der von der Nutzerrichtlinie angegebene Wert erst angewendet werden muss. Wenn die Richtlinie aktiviert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dabei werden auch durch Subdomains benannte Ursprünge isoliert. Wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert. Wenn die Richtlinie deaktiviert ist, sind "IsolateOrigins" und "SitePerProcess" ebenfalls deaktiviert. Nutzer können aber "IsolateOrigins" weiterhin manuell anhand von Befehlszeilenparametern aktivieren. Wenn die Richtlinie nicht konfiguriert ist, werden für die Anmeldeseite die standardmäßigen Plattformeinstellungen für die Isolierung von Websites verwendet.
Diese Richtlinie gilt für die Anmeldeseite. Sehen Sie sich auch die Richtlinie "SitePerProcess" für die eigentliche Nutzersitzung an. Es wird empfohlen, für beide Richtlinien denselben Wert festzulegen. Wenn die Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, weil der von der Nutzerrichtlinie angegebene Wert erst angewendet werden muss. Sie sollten sich außerdem die Richtlinieneinstellung "IsolateOrigins" ansehen, um die Auswirkungen auf die Nutzer bei der Isolierung von Websites gering zu halten. Verwenden Sie dazu "IsolateOrigins" mit einer Liste von Websites, die Sie isolieren möchten. Mit der Einstellung "SitePerProcess" werden alle Websites isoliert. Wenn die Richtlinie aktiviert ist, wird für jede Website ein eigener Prozess ausgeführt. Wenn die Richtlinie deaktiviert ist, sind die Funktionen "IsolateOrigins" und "SitePerProcess" ebenfalls deaktiviert. Nutzer können "SitePerProcess" aber weiterhin manuell anhand von Befehlszeilenparametern aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, für die auf dem Anmeldebildschirm im Frame, der den SAML-Flow hostet, automatisch ein Clientzertifikat ausgewählt wird, wenn die Website ein Zertifikat anfordert. Zum Beispiel kann damit ein geräteübergreifendes Zertifikat konfiguriert werden, das dem SAML IdP präsentiert wird.
Der Wert muss ein Array von String-JSON-Wörterbüchern sein. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } aufweisen, wobei $URL_PATTERN ein Muster zur Festlegung der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanfrage des Servers übereinstimmen. Wenn $FILTER das Format { "ISSUER": { "CN": "$ISSUER_CN" } } hat, werden außerdem nur Clientzertifikate ausgewählt, die von einem Zertifikat mit dem CommonName $ISSUER_CN ausgestellt werden. Wenn $FILTER das leere Wörterbuch {} ist, wird die Auswahl an Clientzertifikaten nicht zusätzlich eingeschränkt.
Wenn diese Richtlinie nicht konfiguriert ist, erfolgt keine automatische Auswahl für Websites.
Meldet die Betriebssystem- und Firmwareversion von registrierten Geräten
Wird diese Einstellung nicht konfiguriert oder auf "True" gesetzt, melden registrierte Geräte in regelmäßigen Abständen ihre Betriebssystem- und Firmwareversion. Wird für diese Einstellung "False" festgelegt, werden keine Informationen zur Version gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet den Status des Entwicklerschalters des Geräts beim Start
Wird die Richtlinie auf "False" gesetzt, wird der Status des Entwicklerschalters nicht gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet eine Liste der Gerätenutzer, die sich kürzlich angemeldet haben
Wird die Richtlinie auf "False" gesetzt, werden die Nutzer nicht gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet die Aktivitätszeiten des Geräts
Wird diese Einstellung nicht konfiguriert oder auf "True" gesetzt, melden registrierte Geräte die Zeiträume, in denen ein Nutzer auf dem Gerät aktiv ist. Wird für diese Einstellung "False" festgelegt, werden die Geräteaktivitätszeiten weder aufgezeichnet noch gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet eine Liste der Netzwerkschnittstellen mit deren Typen und Hardwareadressen an den Server
Wird die Richtlinie auf "False" gesetzt, wird die Liste der Netzwerkschnittstellen nicht gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie können Hardwarestatistiken wie CPU/RAM-Auslastung abgerufen werden.
Wenn die Richtlinie auf "false" eingestellt ist, werden keine Statistiken ausgegeben. Ist die Richtlinie auf "true" eingestellt oder nicht konfiguriert, werden Statistiken ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Durch diese Richtlinien werden Informationen zur aktiven Kiosksitzung gesendet, etwa Anwendungs-ID und Anwendungsversion.
Wenn für die Richtlinien "false" festgelegt wird, werden die Informationen zu der Kiosksitzung nicht gesendet. Wird für die Richtlinien "true" festgelegt oder werden sie nicht konfiguriert, werden die Informationen zu der Kiosksitzung gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Sie können Hardwarestatistiken für SoC-Komponenten melden.
Wird die Richtlinie auf "false" gesetzt, werden keine Statistiken gemeldet. Wird die Richtlinie auf "true" gesetzt oder nicht konfiguriert, werden Statistiken gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Sie können Hardwarestatistiken und Kennzeichnungen im Zusammenhang mit der Stromversorgung melden.
Wird die Richtlinie auf "false" gesetzt, werden keine Statistiken gemeldet. Wird die Richtlinie auf "true" gesetzt oder nicht konfiguriert, werden Statistiken gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Sie können Hardwarestatistiken und Kennzeichnungen für Speichergeräte melden.
Wird die Richtlinie auf "false" gesetzt, werden keine Statistiken gemeldet. Wird die Richtlinie auf "true" gesetzt oder nicht konfiguriert, werden Statistiken gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mithilfe dieser Richtlinie wird in Millisekunden angegeben, wie oft Uploads mit dem Gerätestatus vorgenommen werden.
Wenn die Richtlinie nicht konfiguriert ist, beträgt der Standardwert 3 Stunden. Die geringste zulässige Häufigkeit beträgt 60 Sekunden.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Informationen zum Status von Android werden an den Server zurückgesendet.
Wenn für die Richtlinie "false" festgelegt oder sie gar nicht konfiguriert wird, werden keine Statusinformationen gesendet. Wird "true" festgelegt, werden Statusinformationen übermittelt.
Diese Richtlinie wird nur angewendet, wenn Android-Apps aktiviert sind.
Es werden Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver gesendet, damit er erkennt, wenn das Gerät offline ist.
Wenn für die Richtlinie "true" festgelegt ist, werden Kontrollnetzwerkpakete, sogenannte "heartbeats", gesendet. Wird "false" festgelegt oder die Richtlinie nicht konfiguriert, werden keine Pakete gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Durch diese Richtlinie wird festgelegt, wie oft Kontrollnetzwerkpakete gesendet werden (in Millisekunden).
Wenn die Richtlinie nicht konfiguriert ist, beträgt das Standardintervall 3 Minuten. Der Mindestwert beträgt 30 Sekunden und der Höchstwert 24 Stunden. Werte außerhalb dieses Bereichs werden auf den jeweiligen Mindest- oder Maximalwert angepasst.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Systemprotokolle an den Verwaltungsserver senden, um Administratoren die Überwachung von Systemprotokollen zu ermöglichen.
Wenn diese Richtline auf "true" gesetzt ist, werden Systemprotokolle gesendet. Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Systemprotokolle gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Legt fest, ob Nutzungs- und Diagnosedaten, einschließlich Absturzberichten, an Google gesendet werden.
Im Falle von "true" werden Berichte mit Nutzungs- und Diagnosedaten von Google Chrome OS gesendet.
Ist die Richtlinie auf "false" festgelegt, ist das Senden solcher Berichte deaktiviert.
Ist die Richtlinie nicht konfiguriert, ist das Senden solcher Berichte auf nicht verwalteten Geräten deaktiviert und auf verwalteten Geräten aktiviert.
Diese Richtlinie steuert zudem die Erfassung von Nutzungs- und Diagnosedaten in Android.
Konfiguriert die Energieverwaltung auf dem Anmeldebildschirm in Google Chrome OS.
Mit dieser Richtlinie konfigurieren Sie, wie Google Chrome OS sich verhalten soll, wenn auf dem Anmeldebildschirm keine Nutzeraktivität erfolgt. Durch die Richtlinie werden mehrere Einstellungen festgelegt. Deren Semantik und zulässige Wertebereiche finden Sie unter den entsprechenden Richtlinien zur Steuerung der Energieverwaltung innerhalb einer Sitzung. Diese Richtlinie unterscheidet sich nur in folgenden Punkten: * Bei Inaktivität oder Schließen des Deckels kann als Aktion nicht die Beendigung der Sitzung ausgeführt werden. * Als Standardaktion bei Inaktivität wird das Gerät bei Netzanschluss heruntergefahren.
Wird für eine Einstellung kein Wert festgelegt, wird ein Standardwert verwendet.
Wenn die Richtlinie nicht festgelegt wird, gelten für alle Einstellungen Standardwerte.
Hiermit kann die Betriebszeit des Geräts durch die Planung automatischer Neustarts begrenzt werden.
Wenn diese Richtlinie konfiguriert ist, wird damit die Dauer der Gerätebetriebszeit angegeben, nach der ein automatischer Neustart geplant ist.
Wird die Richtlinie nicht konfiguriert, ist die Betriebszeit des Geräts nicht begrenzt.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Automatische Neustarts werden zu bestimmten Zeiten geplant, können aber bis zu 24 Stunden auf dem Gerät verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.
Hinweis: Automatische Neustarts sind derzeit nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft. Dies wird zukünftig geändert, sodass die Richtlinie immer gilt, unabhängig davon, ob und welche Sitzung aktiv ist.
Der Wert für die Richtlinie muss in Sekunden angegeben werden. Der Mindestwert beträgt 3.600 Sekunden (1 Stunde).
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, erlaubt Google Chrome OS dem Nutzer, das Gerät herunterzufahren. Ist diese Richtlinie auf "true" gesetzt, löst Google Chrome OS einen Neustart aus, wenn der Nutzer das Gerät herunterfährt. Google Chrome OS ersetzt alle Schaltflächen zum Herunterfahren auf der Benutzeroberfläche durch Schaltflächen zum Neustarten. Wenn der Nutzer das Gerät über die Ein-/Aus-Taste herunterfährt, wird es nicht automatisch neu gestartet, auch wenn die Richtlinie aktiviert ist.
Gibt die erzwungene Zeitzone an, die für das Gerät verwendet wird. Wenn diese Richtlinie konfiguriert ist, können Nutzer die festgelegte Zeitzone auf dem Gerät nicht überschreiben. Ist ein ungültiger Wert angegeben, wird die Richtlinie stattdessen mithilfe von "GMT" aktiviert. Wird ein leerer String angegeben, wird die Richtlinie ignoriert.
Wird die Richtlinie nicht angewendet, wird die derzeit aktive Zeitzone verwendet. Allerdings können die Nutzer die Zeitzone dann ändern.
Bei neuen Geräten ist die Zeitzone "US/Pacific Time" voreingestellt.
Das Format des Werts entspricht den Namen der Zeitzonen in der Zeitzonen-Datenbank der IANA (https://de.wikipedia.org/wiki/Zeitzonen-Datenbank). Auf die meisten Zeitzonen kann über "continent/large_city" oder "ocean/large_city" verwiesen werden.
Durch das Festlegen dieser Richtlinie wird die automatische Auflösung der Zeitzone nach Gerätestandort komplett deaktiviert. Dabei wird auch die Richtlinie "SystemTimezoneAutomaticDetection" überschrieben.
Wenn diese Richtlinie aktiviert wird, hängt die automatische Erkennung der Zeitzone folgendermaßen vom Wert der Einstellung ab:
Ist "TimezoneAutomaticDetectionUsersDecide" aktiviert, können Nutzer die automatische Zeitzonenerkennung über die normalen Steuerelemente unter chrome://settings verwalten.
Ist "TimezoneAutomaticDetectionDisabled" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer deaktiviert.
Ist "TimezoneAutomaticDetectionIPOnly" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer aktiviert. Für die Erkennung der Zeitzone wird die Methode "Nur IP" zum Auflösen des Standorts verwendet.
Ist "TimezoneAutomaticDetectionSendWiFiAccessPoints" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer aktiviert. Die Liste der sichtbaren WLAN-Zugangspunkte wird zur genauen Erkennung der Zeitzone stets an den Geolocation API-Server gesendet.
Ist "TimezoneAutomaticDetectionSendAllLocationInfo" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer aktiviert. Standortinformationen wie WLAN-Zugangspunkte, erreichbare Mobilfunksendemasten und GPS werden zur genauen Erkennung der Zeitzone an einen Server gesendet.
Wenn diese Richtlinie konfiguriert ist, verhält sie sich so, als wäre "TimezoneAutomaticDetectionUsersDecide" aktiviert.
Ist die Richtlinie "SystemTimezone" konfiguriert, wird diese Richtlinie überschrieben. In diesem Fall ist die automatische Zeitzonenerkennung komplett deaktiviert.
Legt das Uhrzeitformat fest, das für dieses Gerät verwendet werden soll
Diese Richtlinie konfiguriert das Uhrzeitformat, das auf dem Anmeldebildschirm sowie als Standard für Nutzersitzungen verwendet wird. Nutzer haben die Möglichkeit, das Uhrzeitformat für ihr Konto zu ändern.
Falls für die Richtlinie "True" ausgewählt ist, verwendet das Gerät das 24-Stunden-Uhrzeitformat. Ist für die Richtlinie "False" konfiguriert, wird das 12-Stunden-Uhrzeitformat verwendet.
Ist die Richtlinie nicht konfiguriert, wird standardmäßig das 24-Stunden-Uhrzeitformat verwendet.
Wird diese Richtlinie festgelegt, werden die Auflösung und der Skalierungsfaktor von jedem Bildschirm auf die spezifizierten Werte eingestellt. Auf alle verbundenen externen Bildschirme werden externe Bildschirmeinstellungen angewendet.
Die Werte für "external_width" und "external_height" sollten in Pixel angegeben werden. Die Werte für "external_scale_percentage" und "internal_scale_percentage" sind in Prozent anzugeben.
Ist für "external_use_native" die Option "true" festgelegt, ignoriert die Richtlinie die Werte von "external_height" und "external_width". Stattdessen werden für die Auflösung des externen Bildschirms seine nativen Werte verwendet.
Ist für "external_use_native" die Option "false" oder gar kein Wert ausgewählt und ist auch der Wert für "external_height" oder "external_width" nicht festgelegt, hat die Richtlinie keine Auswirkung auf die Einstellungen des externen Bildschirms. Wird die spezifizierte Auflösung oder der spezifizierte Skalierungsfaktor von einem Bildschirm nicht unterstützt, wird die Richtlinien nicht auf diesen Bildschirm angewendet.
Wird das Flag "recommended" auf "true" gesetzt, können Nutzer nach ihrer Anmeldung die Auflösung und den Skalierungsfaktor eines Bildschirms über die Einstellungsseite ändern. Ihre Einstellungen werden aber beim nächsten Neustart wieder vom Richtlinienwert überschrieben. Wenn das Flag "recommended" auf "false" gesetzt oder gar nicht spezifiziert wird, können Nutzer die Bildschirmeinstellungen nicht ändern.
Bei Festlegen dieser Richtlinie wird jeder Bildschirm bei jedem Neustart und beim erstmaligen Herstellen der Verbindung nach Änderung des Richtlinienwerts in die angegebene Ausrichtung gedreht. Nutzer können die Bildschirmdrehung nach Anmeldung über die Seite mit den Einstellungen ändern. Ihre Änderung wird jedoch beim nächsten Neustart durch den Richtlinienwert überschrieben.
Diese Richtlinie gilt für den ersten und den zweiten Bildschirm.
Wenn diese Richtlinie nicht festgelegt wird, beträgt der Standardwert 0 Grad und der Nutzer kann diesen ändern. In diesem Fall wird der Standardwert beim Neustart nicht angewendet.
Aktiviert das Drucken in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer drucken.
Wenn diese Einstellung deaktiviert ist, können Nutzer nicht von Google Chrome aus drucken. Die Druckfunktion wird im Schraubenschlüssel-Menü, in den Erweiterungen, JavaScript-Anwendungen usw. deaktiviert. Es kann weiterhin über Plug-ins gedruckt werden, die Google Chrome während des Druckvorgangs umgehen. Bestimmte Flash-Anwendungen bieten beispielsweise die Druckoption in ihrem Kontextmenü, das von diesen Richtlinien nicht abgedeckt wird.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Mithilfe dieser Richtlinie kann Google Chrome als Proxy zwischen Google Cloud Print und älteren Druckern fungieren, die an den Computer angeschlossen sind.
Wenn diese Einstellung aktiviert ist oder nicht konfiguriert wurde, können Nutzer den Google Cloud Print-Proxy durch die Authentifizierung mit ihrem Google-Konto aktivieren.
Ist diese Einstellung deaktiviert, können Nutzer den Proxy nicht aktivieren und der Computer darf seine Drucker nicht für Google Cloud Print freigeben.
Damit wird festgelegt, ob nur in Farbe, nur in Schwarz-Weiß oder ohne Farbmodusbeschränkung gedruckt wird. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.
Dadurch wird der Duplexdruck eingeschränkt. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.
Dadurch wird der standardmäßige Farbdruckmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.
Dadurch wird der standardmäßige Duplexmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.
Ermöglicht es Google Chrome, Dokumente zum Drucken an Google Cloud Print zu senden. Hinweis: Dies wirkt sich nur auf die Google Cloud Print-Unterstützung in Google Chrome aus. Die Richtlinie verhindert nicht, dass Nutzer Druckaufträge auf Websites geben. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer im Google Chrome-Druckdialog über Google Cloud Print drucken. Sollte die Einstellung deaktiviert sein, können Nutzer im Google Chrome-Druckdialog über Google Cloud Print nicht drucken.
Druckdialogfeld des Systems anstelle der Druckvorschau anzeigen
Wenn diese Einstellung aktiviert ist, öffnet Google Chrome das Druckdialogfeld des Systems statt der eingerichteten Druckvorschau, sobald ein Nutzer einen Druckauftrag startet.
Wenn diese Richtlinie nicht festgelegt oder auf "false" gesetzt wurde, wird bei Druckaufträgen die Druckvorschau angezeigt.
Damit wird die Option "Kopf- und Fußzeilen" im Druckdialog aktiviert oder deaktiviert.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer entscheiden, ob die Kopf- und Fußzeilen gedruckt werden sollen.
Wenn die Richtlinie auf "false" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" nicht ausgewählt und der Nutzer kann dies nicht ändern.
Wenn die Richtlinie auf "true" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" ausgewählt und der Nutzer kann dies nicht ändern.
Überschreibt die Regeln von Google Chrome zur Auswahl des Standarddruckers.
Diese Richtlinie legt die Regeln für die Auswahl des Standarddruckers in Google Chrome fest. Diese Auswahl erfolgt, wenn in einem Profil zum ersten Mal die Druckfunktion genutzt wird.
Wenn diese Richtlinie konfiguriert ist, sucht Google Chrome einen passenden Drucker, der alle angegebenen Merkmale aufweist, und wählt diesen als Standarddrucker aus. Der erste Drucker, der die Richtlinie erfüllt, wird ausgewählt. Falls keine eindeutige Übereinstimmung gefunden wird, kann jeder übereinstimmende Drucker ausgewählt werden. Das hängt von der Reihenfolge ab, in der die Drucker gefunden werden.
Wenn diese Richtlinie nicht konfiguriert wurde oder kein passender Drucker innerhalb des Zeitlimits gefunden wird, wird als Standarddrucker der integrierte PDF-Drucker oder – falls dieser nicht verfügbar ist – gar kein Drucker ausgewählt.
Der Wert wird als JSON-Objekt gemäß dem folgenden Schema geparst: { "type": "object", "properties": { "kind": { "description": "Suche nach dem passenden Drucker auf eine bestimmte Reihe von Druckern beschränken?", "type": "string", "enum": [ "local", "cloud" ] }, "idPattern": { "description": "Regulärer Ausdruck für Drucker-ID", "type": "string" }, "namePattern": { "description": "Regulärer Ausdruck für den angezeigten Namen des Druckers", "type": "string" } } }
Die mit Google Cloud Print verbundenen Drucker werden als ""cloud"" bezeichnet. Die anderen Drucker werden als ""local"" klassifiziert. Wird ein Feld ausgelassen, bedeutet das, alle Werte stimmen überein. Beispiel: Wenn Sie keinen Wert für die Konnektivität angeben, wird die Erkennung sämtlicher Druckertypen, "local" und "cloud", über die Druckvorschau gestartet. Die Muster für reguläre Ausdrücke müssen der JavaScript-RegExp-Syntax folgen und die Groß-/Kleinschreibung ist zu beachten.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Eine Liste der Drucker wird konfiguriert.
Mit dieser Richtlinie können Administratoren den Nutzern Druckerkonfigurationen bereitstellen.
Bei display_name und description handelt es sich um Freiform-Strings, die für eine einfachere Druckerauswahl angepasst werden können. manufacturer und model dienen der vereinfachten Druckererkennung durch die Nutzer. Sie geben den Hersteller und das Modell des Druckers an. Bei uri sollte es sich um eine Adresse, einschließlich scheme, port und queue, handeln, auf die über einen Client-Computer zugegriffen werden kann. Die uuid ist optional. Wenn sie angegeben ist, wird sie zum Entfernen von Duplikaten bei zeroconf-Druckern verwendet.
effective_model muss mit einem der Strings übereinstimmen, die einen von Google Chrome OS unterstützten Drucker angeben. Der String wird zur Ermittlung und Installation der korrekten PPD für den Drucker verwendet. Weitere Informationen finden Sie unter https://support.google.com/chrome?p=noncloudprint.
Die Druckereinrichtung wird bei der ersten Verwendung des Druckers abgeschlossen. PPDs werden erst dann heruntergeladen, wenn der Drucker genutzt wird. Anschließend werden häufig verwendete PPDs im Cache gespeichert.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer Drucker auf ihren individuellen Geräten konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Bei Geräten, die über Active Directory verwaltet werden, unterstützt diese Richtlinie die Erweiterung von ${MACHINE_NAME[,pos[,count]]} auf den Active Directory-Computernamen oder einen Teilstring davon. Wenn der Computername beispielsweise CHROMEBOOK lautet, wird ${MACHINE_NAME,6,4} durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. BOOK. Beachten Sie, dass die Position auf Null basiert.
Stellt Konfigurationen für Unternehmensdrucker bereit.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die White- oder Blacklist.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Der kryptografische Hash wird dazu verwendet, die Integrität des Downloads zu prüfen.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie wieder neu heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, wird die Datei für Druckerkonfigurationen von Google Chrome OS heruntergeladen und die Drucker werden gemäß NativePrintersBulkAccessMode, NativePrintersBulkWhitelist und NativePrintersBulkBlacklist bereitgestellt.
Wenn Sie diese Richtlinie verwenden, können die Nutzer sie nicht ändern oder überschreiben.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zur Konfiguration von Druckern durch einzelne Nutzer gedacht.
Legt fest, welche Drucker aus NativePrintersBulkConfiguration Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlacklistRestriction ausgewählt ist, wird anhand von NativePrintersBulkBlacklist der Zugriff auf die angegebenen Drucker eingeschränkt. Wenn WhitelistPrintersOnly ausgewählt ist, gibt NativePrintersBulkWhitelist nur die Drucker an, die ausgewählt werden können.
Wenn diese Richtlinie nicht konfiguriert ist, wird angenommen, dass AllowAll ausgewählt ist.
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn BlacklistRestriction für NativePrintersBulkAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in NativePrintersBulkConfiguration angegeben ist.
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für NativePrintersBulkAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Felden "id" oder "guid" in der Datei entsprechen, die in NativePrintersBulkConfiguration angegeben ist.
Stellt Konfigurationen für gerätegebundene Unternehmensdrucker bereit.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die White- oder Blacklist.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Der kryptografische Hash wird dazu verwendet, die Integrität des Downloads zu prüfen.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie wieder neu heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, wird die Datei für Druckerkonfigurationen von Google Chrome OS heruntergeladen und die Drucker werden gemäß DeviceNativePrintersAccessMode, DeviceNativePrintersWhitelist und DeviceNativePrintersBlacklist bereitgestellt.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zur Konfiguration von Druckern durch einzelne Nutzer gedacht.
Diese Richtlinie ist ein Zusatz zu NativePrintersBulkConfiguration.
Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine an Geräte gebundenen Drucker und DeviceNativePrinter*-Richtlinien werden ignoriert.
Legt fest, welche Drucker aus DeviceNativePrinters Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlacklistRestriction ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von DeviceNativePrintersBlacklist eingeschränkt. Wenn WhitelistPrintersOnly ausgewählt ist, gibt DeviceNativePrintersWhitelist nur die Drucker an, die ausgewählt werden können.
Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass AllowAll ausgewählt ist.
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn BlacklistRestriction für DeviceNativePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DeviceNativePrinters angegeben ist.
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für DeviceNativePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DeviceNativePrinters angegeben ist.
Hiermit wird festgelegt, dass Google Chrome den Standarddrucker des Betriebssystems als Standarddrucker für die Druckvorschau verwendet, nicht den zuletzt genutzten Drucker.
Wenn Sie diese Einstellung deaktivieren oder keinen Wert festlegen, wird für die Druckvorschau der zuletzt genutzte Drucker als Standarddrucker verwendet.
Ist diese Einstellung aktiviert, wird für die Druckvorschau der Standarddrucker des Betriebssystems als Standarddrucker ausgewählt.
Ist diese Richtlinie auf "true" gesetzt, werden die Optionen für Bedienungshilfen immer im Taskleistenmenü angezeigt.
Wenn die Richtlinie auf "false" gesetzt ist, werden die Optionen für Bedienungshilfen nie im Taskleistenmenü angezeigt.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist diese Richtlinie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, der Nutzer kann deren Anzeige jedoch auf der Seite "Einstellungen" aktivieren.
Hiermit wird die Bedienungshilfefunktion für den großen Cursor aktiviert.
Ist diese Richtlinie auf "true" gesetzt, ist der große Cursor immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist der große Cursor immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Falls die Richtlinie nicht konfiguriert wird, ist der große Cursor zunächst deaktiviert, kann aber von den Nutzern jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfefunktion für das gesprochene Feedback aktiviert.
Ist diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist das gesprochene Feedback immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Wird diese Richtlinie nicht konfiguriert, ist das gesprochene Feedback zunächst deaktiviert, kann aber von den Nutzern jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfefunktion für den Modus mit hohem Kontrast aktiviert.
Ist diese Richtlinie auf "true" gesetzt, ist der Modus mit hohem Kontrast immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist der Modus mit hohem Kontrast immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Wird die Richtlinie nicht konfiguriert, ist der Modus mit hohem Kontrast zunächst deaktiviert, kann aber von den Nutzern jederzeit aktiviert werden.
Aktiviert die Bedienungshilfefunktion für die Bildschirmtastatur.
Ist diese Richtlinie auf "true" gesetzt, ist die Bildschirmtastatur immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist die Bildschirmtastatur immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Wird diese Richtlinie nicht konfiguriert, ist die Bildschirmtastatur zunächst deaktiviert, kann vom Nutzer aber jederzeit aktiviert werden.
Ändert das Standardverhalten der Tasten in der obersten Reihe zu Funktionstastenverhalten
Wenn die Richtlinie auf "TRUE" gesetzt wird, führt die oberste Reihe der Tastatur standardmäßig Funktionstastenbefehle aus. Um die Tasten stattdessen wieder als Medientasten zu verwenden, drückt der Nutzer die Suchtaste.
Wenn die Richtlinie auf "FALSE" gesetzt oder nicht festgelegt wird, führt die Tastatur standardmäßig Medientastenbefehle aus und führt bei gedrückter Suchtaste Funktionstastenbefehle aus.
Ist diese Richtlinie konfiguriert, wird damit der Lupentyp bestimmt, der aktiviert ist. Wenn Sie die Richtlinie auf "None" setzen, ist die Lupe deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, so ist die Lupe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird der Standardstatus der Bedienungshilfefunktion für den großen Cursor auf der Anmeldeseite festgelegt.
Ist diese Richtlinie auf "true" gesetzt, ist der große Cursor aktiviert, wenn die Anmeldeseite angezeigt wird.
Ist diese Richtlinie auf "false" gesetzt, ist der große Cursor deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie den großen Cursor aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist der große Cursor deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können den großen Cursor jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Hiermit wird der Standardstatus der Bedienungshilfefunktion für das gesprochene Feedback auf der Anmeldeseite festgelegt.
Ist diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback aktiviert, wenn die Anmeldeseite angezeigt wird.
Ist diese Richtlinie auf "false" gesetzt, ist das gesprochene Feedback deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie das gesprochene Feedback aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist das gesprochene Feedback deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können das gesprochene Feedback jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Hiermit wird der Standardstatus der Bedienungshilfefunktion für den Modus mit hohem Kontrast auf der Anmeldeseite festgelegt.
Ist diese Richtlinie auf "true" gesetzt, ist der Modus mit hohem Kontrast aktiviert, wenn die Anmeldeseite angezeigt wird.
Ist diese Richtlinie auf "false" gesetzt, ist der Modus mit hohem Kontrast deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie den Modus mit hohem Kontrast aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist der Modus mit hohem Kontrast deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können den Modus mit hohem Kontrast jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen
Wenn diese Richtlinie auf "true" gesetzt ist, ist die Bildschirmtastatur aktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn diese Richtlinie auf "falsch" gesetzt ist, ist die Bildschirmtastatur deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, kann diese von Nutzern vorübergehend außer Kraft gesetzt werden, indem sie die Bildschirmtastatur aktivieren oder deaktivieren. Die Wahl des Nutzers ist jedoch nicht dauerhaft. Deshalb wird die Standardeinstellung wiederhergestellt, wenn die Anmeldeseite erneut aufgerufen wird oder der Nutzer innerhalb von einer Minute keine Eingabe auf der Anmeldeseite macht.
Wird diese Richtlinie nicht konfiguriert, ist die Bildschirmtastatur beim erstmaligen Aufrufen der Anmeldeseite deaktiviert. Nutzer können die Bildschirmtastatur jederzeit aktivieren oder deaktivieren, wobei ihr Status auf der Anmeldeseite bei einem Nutzerwechsel erhalten bleibt.
Hiermit wird der Standardtyp für die Lupe festgelegt, die auf der Anmeldeseite aktiviert ist.
Ist diese Richtlinie konfiguriert, wird damit der Lupentyp bestimmt, der bei der Anzeige der Anmeldeseite aktiviert ist. Wenn Sie die Richtlinie auf "None" setzen, ist die Lupe deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie die Lupe aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist die Lupe deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können die Lupe jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Mit dieser Richtlinie wird gesteuert, ob die Funktion "Netzwerkfreigaben" für Google Chrome OS von Nutzern verwendet werden kann.
Wenn diese Richtlinie nicht konfiguriert oder auf "true" eingestellt ist, können Nutzer die Funktion "Netzwerkfreigaben" verwenden.
Wenn diese Richtlinie auf "false" eingestellt, können Nutzer die Funktion "Netzwerkfreigaben" nicht verwenden.
Mit dieser Richtlinie wird gesteuert, ob die Funktion "Netzwerkfreigaben" für Google Chrome OS das NetBIOS Name Query Request protocol nutzen sollte, um Inhaltsfreigaben im Netzwerk zu erkennen. Wenn diese Richtlinie auf "true" eingestellt ist, verwendet die Freigabeerkennung das Protokoll NetBIOS Name Query Request protocol, um Freigaben im Netzwerk zu erkennen. Wenn diese Richtlinie auf "false" eingestellt ist, verwendet die Freigabeerkennung nicht das Protokoll NetBIOS Name Query Request protocol, um Freigaben zu erkennen. Wenn die Richtlinie nicht eingerichtet ist, kommt die Standardeinstellung zum Einsatz, bei der die Funktion für vom Unternehmen verwaltete Nutzer deaktiviert und für nicht verwaltete Nutzer aktiviert ist.
Mit dieser Richtlinie wird gesteuert, ob die Funktion "Netzwerkfreigaben" für Google Chrome OS zur Authentifizierung NTLM nutzt.
Wenn diese Richtlinie auf "true" gesetzt ist, wird NTLM zur Authentifizierung gegenüber SMB-Freigaben genutzt, falls notwendig. Wenn diese Richtlinie auf "false" gesetzt ist, wird die NTLM-Authentifizierung gegenüber SMB-Freigaben deaktiviert.
Wenn die Richtlinie nicht festgelegt ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer werden nicht per NTLM authentifiziert, nicht verwaltete Nutzer werden per NMTL authentifiziert.
Gibt eine Liste mit vorkonfigurierten Netzwerkfreigaben an.
Jedes Listenelement der Richtlinie ist ein Objekt mit zwei Teilen: "share_url" und "mode". Bei "share_url" handelt es sich um die URL der Freigabe. "mode" sollte entweder "drop_down" oder "pre_mount" sein. Der "drop_down"-Modus gibt an, dass "share_url" dem Drop-Down der Freigabeerkennung hinzugefügt wird. Der "pre_mount"-Modus gibt an, dass "share_url" verwendet wird.
Gibt den Release-Kanal an, an den dieses Gerät gebunden werden soll.
Wenn diese Richtlinie auf "True" gesetzt ist und die Richtlinie "ChromeOsReleaseChannel" nicht angegeben ist, können Nutzer der Anmelde-Domain den Release-Kanal des Geräts ändern. Ist diese Richtlinie auf "False" gesetzt, wird auf dem Gerät der zuletzt eingestellte Kanal verwendet und dieser kann nicht geändert werden.
Der vom Nutzer ausgewählte Kanal wird durch die Richtlinie "ChromeOsReleaseChannel" außer Kraft gesetzt. Falls der Kanal der Richtlinie jedoch stabiler ist als der auf dem Gerät installierte Kanal, wird der Kanal erst gewechselt, nachdem der stabilere Kanal eine höhere Versionsnummer als der auf dem Gerät installierte Kanal erreicht hat.
Bei Festlegung auf "true" werden automatische Updates deaktiviert.
Ist diese Einstellung nicht konfiguriert oder auf "false" gesetzt, suchen Google Chrome OS-Geräte automatisch nach Updates.
Achtung: Es wird empfohlen, die automatischen Updates aktiviert zu lassen, damit Nutzer Softwareupdates und wichtige Sicherheitspatches erhalten. Bei Deaktivierung der automatischen Updates besteht eventuell ein Risiko für die Nutzer.
Gibt an, ob P2P für die Nutzdaten von Betriebssystem-Updates verwendet werden soll. Falls auf "True" gesetzt, teilen die Geräte Update-Nutzdaten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzdaten nicht im LAN verfügbar sind, lädt das Gerät sie ersatzweise von einem Updateserver herunter. Ist diese Option auf "False" gesetzt oder nicht konfiguriert, wird P2P nicht verwendet.
Über diese Richtlinie wird der Zeitraum festgelegt, in dem das Google Chrome OS-Gerät nicht automatisch nach Updates suchen darf. Folgendes passiert, wenn diese Richtlinie auf eine nicht leere Liste von Zeiträumen festgelegt wird: Geräte können während der festgelegten Zeiträume nicht automatisch nach Updates suchen. Auf Geräten, für die ein Rollback erforderlich ist oder die eine Version von Google Chrome OS ausführen, die unter der Mindestversion liegt, hat diese Richtlinie aufgrund potenzieller Sicherheitsprobleme keine Auswirkungen. Außerdem blockiert diese Richtlinie keine Prüfungen auf Updates, die von Nutzern oder Administratoren angefordert werden. Wenn diese Richtlinie nicht konfiguriert ist oder keine Zeiträume enthält, passiert Folgendes: Automatische Prüfungen auf Updates werden zwar nicht durch diese Richtlinie blockiert, können jedoch durch andere Richtlinien blockiert werden. Diese Funktion ist nur auf Chrome-Geräten aktiviert, die als automatisch startende Kioske konfiguriert wurden. Andere Geräte werden durch diese Richtlinie nicht eingeschränkt.
Legt eine Zielversion für automatische Aktualisierungen fest.
Legt das Präfix einer Zielversion fest, auf die Google Chrome OS aktualisiert werden soll. Wird auf dem Gerät eine niedrigere Version als im Präfix festgelegt ausgeführt, wird mit diesem Präfix eine Aktualisierung auf die neueste Version durchgeführt. Sollte auf dem Gerät bereits die neueste Version ausgeführt werden, sind die Auswirkungen abhängig vom Wert von DeviceRollbackToTargetVersion. Das Format des Präfixes bezieht sich auf die jeweilige Komponente, wie im folgenden Beispiel dargestellt:
"" (oder nicht konfiguriert): Aktualisierung auf die neueste verfügbare Version. "1412.": Aktualisierung auf eine Nebenversion von 1412 (z. B. 1412.24.34 oder 1412.60.2) "1412.2.": Aktualisierung auf eine Nebenversion von 1412.2 (z. B. 1412.2.34 oder 1412.2.2) "1412.24.34": nur Aktualisierung auf diese Version
Achtung: Die Konfiguration von Versionsbeschränkungen wird nicht empfohlen, da Nutzer dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhalten. Bei Beschränkung von Updates auf ein bestimmtes Versionspräfix besteht eventuell ein Risiko für die Nutzer.
Durch diese Richtlinie wird eine Liste mit Prozentwerten festgelegt, die angeben, welcher Anteil der Google Chrome OS-Geräte in der OE pro Tag aktualisiert wird, nachdem das Update zum ersten Mal entdeckt wurde. Der Abstand zwischen Entdeckungszeitpunkt und Veröffentlichungszeitpunkt hängt davon ab, wann das Gerät nach Updates sucht.
Jedes Paar der Form (Tag, Prozentwert) gibt an, welcher Anteil der Geräte nach dieser Anzahl von Tagen seit Entdeckung des Updates aktualisiert worden sein muss. Wenn zum Beispiel die Paare [(4, 40), (10, 70), (15, 100)] festgelegt wurden, sollten vier Tage, nachdem das Updates entdeckt wurde, 40 % der Geräte aktualisiert worden sein. Nach zehn Tagen sollte das Update für 70 % erfolgt sein und so weiter.
Wenn für diese Richtlinie ein Wert festgelegt ist, folgen Updates dieser Richtlinie und ignorieren die Richtlinie "DeviceUpdateScatterFactor".
Wenn diese Liste leer ist, erfolgt kein Staging und Updates werden gemäß anderen Geräterichtlinien angewendet.
Diese Richtlinie gilt nicht für Kanalwechsel.
Legt die Anzahl von Sekunden fest, die eine Verzögerung ab dem Übertragungszeitpunkt an den Server maximal betragen darf, wenn ein Gerät ein Update herunterlädt. Die Verzögerungszeit setzt sich aus der Istzeit und der auf die Anzahl der Überprüfungen auf Updates verwendeten Zeit zusammen. Die obere Grenze für den Streufaktor bildet ein konstanter Zeitraum, sodass ein Gerät nur eine begrenzte Zeit lang auf den Download eines Updates wartet.
Die Verbindungstypen, die für Betriebssystemaktualisierungen zulässig sind. Betriebssystemaktualisierungen beanspruchen die Verbindung aufgrund ihrer Größe potenziell stark und können zusätzliche Kosten verursachen. Deshalb sind sie für als kostenintensiv geltende Verbindungstypen standardmäßig nicht aktiviert. Dazu gehören derzeit beispielsweise WiMax, Bluetooth und Mobilfunkverbindungen.
Zu den erkannten Verbindungstypkennungen gehören "ethernet", "wifi", "wimax", "bluetooth" und "cellular".
Die Nutzdaten automatischer Updates von Google Chrome OS können über HTTP statt über HTTPS heruntergeladen werden. Dadurch wird transparentes HTTP-Caching von HTTP-Downloads zugelassen.
Ist diese Richtlinie auf "true" gesetzt, versucht Google Chrome OS, die Nutzdaten automatischer Updates über HTTP herunterzuladen. Ist die Richtlinie auf "false" gesetzt oder nicht festgelegt, wird für solche Downloads HTTPS verwendet.
Hiermit wird ein automatischer Neustart nach einem Update von Google Chrome OS geplant.
Ist diese Richtlinie auf "true" gesetzt, ist ein automatischer Neustart geplant, nachdem Google Chrome OS aktualisiert wurde und ein Neustart erforderlich ist, um den Updatevorgang abzuschließen. Die Ausführung des Neustarts ist sofort geplant, kann aber bis zu 24 Stunden auf dem Gerät verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.
Ist diese Richtlinie auf "false" gesetzt, ist nach einem Update von Google Chrome OS kein automatischer Neustart geplant. Der Updatevorgang wird abgeschlossen, sobald der Nutzer das Gerät das nächste Mal neu startet.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Hinweis: Automatische Neustarts sind derzeit nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft. Dies wird zukünftig geändert, sodass die Richtlinie immer gilt, unabhängig davon, ob und welche Sitzung aktiv ist.
Konfiguriert die Anforderung an die zulässige Mindestversion von Google Chrome. Versionen unter dem angegebenen Wert werden als veraltet angesehen und der Nutzer kann sich erst anmelden, nachdem das Betriebssystem aktualisiert wurde. Wenn die aktuelle Version sich während einer Nutzersitzung als veraltet herausstellt, wird die Abmeldung des Nutzers erzwungen.
Wenn diese Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen und der Nutzer kann sich unabhängig von der Google Chrome-Version anmelden.
Mit "Version" ist entweder eine exakte Versionsangabe wie "61.0.3163.120" oder ein Versionspräfix wie "61.0" gemeint.
Gibt an, ob das Gerät auf die von DeviceTargetVersionPrefix festgelegte Version zurückgesetzt werden soll, obwohl bereits eine neuere Version ausgeführt wird.
Standardwert ist RollbackDisabled.
Gibt die Mindestanzahl der Google Chrome OS-Meilensteine an. Wird diese erreicht, sollte ein Rollback jederzeit von der stabilen Version aus möglich sein.
Standardwert ist 0 für Kundengeräte und 4 (ca. ein halbes Jahr) für unternehmenseigene Geräte.
Durch die Konfiguration dieser Richtlinie wird verhindert, dass der Rollback-Schutz mindestens auf die angegebene Zahl der Meilensteine angewendet wird.
Wird für diese Richtlinie ein niedrigerer Wert gewählt, wirkt sich dies dauerhaft aus: Das Gerät kann u. U. nicht auf eine frühere Version zurückgesetzt werden, auch wenn für die Richtlinie später wieder ein höherer Wert festgelegt wird.
Die tatsächlichen Rollback-Optionen sind möglicherweise auch abhängig vom Board sowie von Patches für schwerwiegende Sicherheitslücken.
Diese Richtlinie gibt vor, ob das Gerät auf einen Quick-Fix-Build aktualisiert werden soll.
Wenn als Richtlinienwert ein Token festgelegt ist, das mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf den entsprechenden Build aktualisiert, sofern eine solche Aktualisierung nicht durch eine andere Richtlinie blockiert wird.
Falls die Richtlinie nicht konfiguriert oder der Wert nicht mit einem Quick-Fix-Build verknüpft ist, wird das Gerät nicht auf einen Quick-Fix-Build aktualisiert. Wenn auf dem Gerät bereits ein Quick-Fix-Build installiert ist und die Richtlinie nicht mehr konfiguriert oder der Wert nicht mehr mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf einen regulären Build aktualisiert, sofern die Aktualisierung nicht durch eine andere Richtlinie blockiert wird.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgedunkelt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abdunkelt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgedunkelt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre im Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Suspend-Modus eintreten oder der Suspend-Modus bei Inaktivität gar nicht erfolgen soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Gibt an, nach welcher Inaktivitätsspanne des Nutzers im Netzbetrieb eine Warnung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Ist diese Richtlinie nicht festgelegt, erscheint keine Warnung.
Der Richtlinienwert sollte in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe die Inaktivität im Netzbetrieb erfolgt.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Ist diese Richtlinie nicht konfiguriert, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgedunkelt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abdunkelt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgedunkelt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre im Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Suspend-Modus eintreten oder der Suspend-Modus bei Inaktivität gar nicht erfolgen soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Gibt an, nach welcher Inaktivitätsspanne des Nutzers im Akkubetrieb eine Warnung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Ist diese Richtlinie nicht festgelegt, erscheint keine Warnung.
Der Richtlinienwert sollte in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe die Inaktivität im Akkubetrieb erfolgt.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Ist diese Richtlinie nicht konfiguriert, wird ein Standardwert verwendet.
Der Wert für diese Richtlinie muss in Millisekunden angegeben werden.
Diese Richtlinie wurde eingestellt und wird demnächst entfernt.
Sie bietet einen Ersatzwert für die spezifischeren Richtlinien "IdleActionAC" und "IdleActionBattery". Wenn die Richtlinie konfiguriert ist, wird ihr Wert verwendet, sofern die jeweilige spezifischere Richtlinie nicht festgelegt ist.
Ist die Richtlinie nicht konfiguriert, bleibt das Verhalten der spezifischeren Richtlinien unverändert.
Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google Chrome OS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig gesperrt.
Falls das Gerät gesperrt werden soll, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.
Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google Chrome OS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig gesperrt.
Falls das Gerät gesperrt werden soll, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.
Ist diese Richtlinie konfiguriert, so gibt sie vor, was Google Chrome OS tun soll, wenn der Nutzer das Gerät zuklappt.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig gesperrt.
Falls das Gerät gesperrt werden soll, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird der Nutzer während der Audiowiedergabe als aktiv angesehen. Dadurch wird verhindert, dass das Zeitlimit für die Inaktivität erreicht wird und entsprechende Maßnahmen ergriffen werden. Der Bildschirm wird jedoch unabhängig von den Audioaktivitäten gemäß den konfigurierten Zeitlimits gedimmt, abgeschaltet und gesperrt.
Ist diese Richtlinie auf "false" gesetzt, wird der Nutzer trotz Audiowiedergabe als inaktiv angesehen.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird der Nutzer während der Wiedergabe von Videos als aktiv angesehen. Dadurch wird verhindert, dass der Countdown für Inaktivität sowie zum Dimmen, Abschalten oder Sperren des Bildschirms eingeleitet wird und nach Ablauf der Zeit entsprechende Maßnahmen ergriffen werden.
Ist diese Richtlinie auf "false" gesetzt, gilt der Nutzer trotz Videowiedergabe als inaktiv.
Das Abspielen von Videos in Android-Apps wird nicht berücksichtigt, auch wenn diese Richtlinie auf True gesetzt ist.
Hiermit wird der Prozentsatz angegeben, um den die Verzögerung für die Bildschirmabdunkelung skaliert wird, wenn sich das Gerät im Präsentationsmodus befindet.
Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Verzögerung für die Bildschirmabdunkelung angegeben, wenn sich das Gerät im Präsentationsmodus befindet. Wenn die Verzögerung für die Bildschirmabdunkelung skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.
Diese Richtlinie ist nur dann wirksam, wenn PowerSmartDimEnabled deaktiviert ist. Andernfalls wird diese Richtlinie ignoriert, da die Verzögerung für die Bildschirmabdunkelung von einem Modell für maschinelles Lernen festgelegt wird.
Der Skalierungsfaktor muss bei mindestens 100 % liegen. Werte, bei denen die Verzögerung für die Bildschirmabdunkelung im Präsentationsmodus kürzer wäre als normal, sind nicht zulässig.
Gibt an, ob Wakelocks zulässig sind. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Falls diese Richtlinie auf "true" gesetzt oder nicht festgelegt wird, werden Wakelocks bei der Energieverwaltung berücksichtigt. Falls die Richtlinie auf "false" gesetzt wird, werden Wakelock-Anfragen ignoriert.
Gibt an, ob Bildschirm-Wakelocks zulässig sind. Bildschirm-Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Falls diese Richtlinie auf "true" gesetzt oder nicht festgelegt wird, werden Bildschirm-Wakelocks bei der Energieverwaltung berücksichtigt, es sei denn, "AllowWakeLocks" ist auf "false" gesetzt. Falls die Richtlinie auf "false" gesetzt wird, werden Bildschirm-Wakelock-Anfragen auf den Status von System-Wakelocks zurückgestuft.
Hiermit wird der Prozentsatz angegeben, um den die Verzögerung für die Bildschirmabdunkelung skaliert wird, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird.
Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Verzögerung für die Bildschirmabdunkelung angegeben, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird. Wenn die Verzögerung für die Abdunkelung skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.
Diese Richtlinie ist nur wirksam, wenn die Richtlinie "PowerSmartDimEnabled" deaktiviert ist. Andernfalls wird diese Richtlinie ignoriert, da die Verzögerung für die Bildschirmabdunkelung von einem Modell für maschinelles Lernen festgelegt wird.
Der Skalierungsfaktor muss bei mindestens 100 % liegen.
Damit legen Sie fest, ob die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet werden soll. Wenn diese Richtlinie auf "true" gesetzt ist, wie die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.
Ist die Richtlinie auf "false" gesetzt oder nicht definiert, wird der Start der Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.
Mit dieser Richtlinie können Sie mehrere Einstellungen zur Energieverwaltung bei Inaktivität des Nutzers festlegen.
Es stehen vier Aktionen zur Verfügung: * Der Bildschirm wird gedimmt, wenn der Nutzer für die unter "|ScreenDim|" angegebene Zeitdauer inaktiv ist. * Der Bildschirm wird ausgeschaltet, wenn der Nutzer für die unter "|ScreenOff|" angegebene Zeitdauer inaktiv ist. * Wenn der Nutzer für die unter "|IdleWarning|" angegebene Zeitdauer inaktiv ist, wird er in einer Warnung darauf hingewiesen, dass als Nächstes die für die Inaktivität festgelegte Aktion ausgeführt wird. Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird. * Die unter "|IdleAction|" angegebene Aktion wird ausgeführt, wenn der Nutzer für die unter "|Idle|" angegebene Zeitdauer inaktiv ist.
Die Verzögerungen müssen in Millisekunden angegeben werden und größer als null sein, um die jeweilige Aktion auszulösen. Falls die Verzögerung auf null gesetzt ist, wird die entsprechende Aktion von Google Chrome OS nicht ausgeführt.
Wenn kein Wert für die Verzögerungen angegeben ist, wird ein Standardwert verwendet.
Hinweis: Der Wert für "|ScreenDim|" muss kleiner oder gleich dem Wert für "|ScreenOff|" sein, während die Werte für "|ScreenOff|" und "|IdleWarning|" nicht größer als der Wert für "|Idle|" sein dürfen.
Für "|IdleAction|" sind die folgenden vier Aktionen möglich: * |Suspend| * |Logout| * |Shutdown| * |DoNothing|
Wenn "|IdleAction|" nicht konfiguriert ist, wird die Standardaktion "|Suspend|" ausgeführt.
Es können außerdem spezifische Einstellungen für den Netz- und Akkubetrieb vorgenommen werden.
Gibt die Zeitdauer ohne Nutzeraktivität an, nach der der Bildschirm im Netz- oder Akkubetrieb gesperrt wird.
Wenn ein Wert über null angegeben wird, steht dieser Wert für die Zeitdauer, für die ein Nutzer inaktiv sein muss, bevor der Bildschirm durch Google Chrome OS gesperrt wird.
Wenn der Wert null angegeben wird, wird der Bildschirm bei Inaktivität des Nutzers nicht durch Google Chrome OS gesperrt.
Wenn kein Wert angegeben wird, wird ein Standardwert verwendet.
Wenn der Bildschirm bei Inaktivität gesperrt werden soll, empfehlen wir, die Bildschirmsperre für den Wechsel in den Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre deutlich früher aktiviert werden soll als der Suspend-Modus oder wenn der Suspend-Modus bei Inaktivität nicht erwünscht ist.
Der Richtlinienwert muss in Millisekunden angegeben werden und wird automatisch auf einen Wert unter der Inaktivitätsverzögerung reduziert.
Gibt an, ob der Zeitraum bis zum Dimmen des Bildschirms durch ein intelligentes Dimmmodell verlängert werden kann.
Kurz vor dem Dimmen des Bildschirms prüft das intelligente Dimmmodell, ob der Vorgang verzögert werden sollte. Wenn das Dimmen des Bildschirms durch das Modell verzögert wird, wird damit der Zeitraum bis zum Dimmen des Bildschirms effektiv verlängert. In diesem Fall werden die Verzögerungen für das Ausschalten des Bildschirms, die Bildschirmsperre und die Inaktivität entsprechend angepasst, um die ursprünglich konfigurierten Abstände beizubehalten. Ist die Richtlinie auf "true" festgelegt oder nicht konfiguriert, wird das intelligente Dimmmodell aktiviert und der Zeitraum bis zum Dimmen des Bildschirms kann durch das Modell verlängert werden. Wenn die Richtlinie auf "false" festgelegt ist, wird das Dimmen des Bildschirms durch das intelligente Dimmmodell nicht beeinflusst.
Gibt die Displayhelligkeit in % an. Wird diese Richtlinie festgelegt, wird die ursprüngliche Displayhelligkeit an den Richtlinienwert angepasst. Der Nutzer kann dies später wieder ändern. Funktionen zur automatischen Anpassung der Displayhelligkeit sind deaktiviert. Wird diese Richtlinie nicht festgelegt, hat dies keine Auswirkungen auf die Steuerung des Displays durch den Nutzer und auf die Funktionen zur automatischen Anpassung der Displayhelligkeit. Die Richtlinienwerte sollten in % angegeben werden und zwischen 0 und 100 liegen.
Hiermit wird der Schwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festgelegt.
Diese Richtlinie wird nur verwendet, wenn "DevicePowerPeakShiftEnabled" auf "true" festgelegt ist.
Wenn sie nicht konfiguriert oder festgelegt ist, bleibt das Umschalten bei Leistungsspitzen immer deaktiviert.
Hiermit kann die Tageskonfiguration für das Umschalten bei Leistungsspitzen festgelegt werden.
Diese Richtlinie wird nur verwendet, wenn "DevicePowerPeakShiftEnabled" auf "true" festgelegt ist.
Wenn sie nicht konfiguriert oder festgelegt ist, bleibt das Umschalten bei Leistungsspitzen immer deaktiviert.
Hinweis: Zulässige Werte für das Feld "minute" in "start_time", "end_time" und "charge_start_time" sind 0, 15, 30 und 45.
Hiermit können Sie die Energieverwaltungsrichtlinie zum Umschalten bei Leistungsspitzen aktivieren.
Das Umschalten bei Leistungsspitzen ist eine Richtlinie, mit der Energie gespart werden kann. Dazu wird die Nutzung des Netzstroms während der Tageszeiten mit Spitzenlasten minimiert. Für jeden Wochentag kann eine Start- und eine Endzeit für den Modus zum Umschalten bei Leistungsspitzen festgelegt werden. Während dieser Zeiträume wird das System über den Akku mit Strom versorgt, solange der Ladezustand des Akkus einen bestimmten Schwellenwert nicht unterschreitet – auch dann, wenn das System an das Stromnetz angeschlossen ist. Nach der angegebenen Endzeit wird das System wieder über Netzstrom versorgt, der Akku jedoch nicht geladen. Das System wird wieder auf den normalen Betrieb mit Netzstrom umgestellt und der Akku aufgeladen, nachdem die festgelegte Startzeit zum Laden erreicht wurde.
Wenn diese Richtlinie auf "true" gesetzt ist und "DevicePowerPeakShiftBatteryThreshold" und "DevicePowerPeakShiftDayConfig" festgelegt sind, ist das Umschalten bei Leistungsspitzen immer aktiviert, sofern die Funktion vom Gerät unterstützt wird.
Wenn die Richtlinie auf "false" festgelegt ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird die Richtlinie nicht festgelegt, ist das Umschalten bei Leistungsspitzen zuerst deaktiviert und kann vom Nutzer nicht aktiviert werden.
Hiermit können Sie die Energieverwaltungsrichtlinie zum Starten bei anliegender Netzspannung aktivieren.
Diese Energieverwaltungsrichtlinie erlaubt das automatische Starten des Systems aus dem abgeschalteten oder dem Ruhezustand bei Verbindung mit einer Netzspannungsquelle.
Wenn die Richtlinie auf "true" festgelegt ist, ist das Starten bei anliegender Netzspannung immer aktiviert, sofern die Funktion vom Gerät unterstützt wird.
Ist die Richtlinie auf "false" festgelegt, dann ist das Starten bei anliegender Netzspannung immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird die Richtlinie nicht festgelegt, ist das Starten bei anliegender Netzspannung deaktiviert und kann vom Nutzer nicht aktiviert werden.
Hiermit können Sie die Energieverwaltungsrichtlinie für den intelligenten Akkulademodus aktivieren.
Der intelligente Akkulademodus erlaubt eine Maximierung der Akkulebensdauer. Im intelligenten Akkulademodus verwendet das System außerhalb der Arbeitszeit den Standardladealgorithmus und weitere Verfahren, um die Lebensdauer des Akkus zu maximieren. Während der Arbeitszeit wird dagegen das Schnellladen verwendet. Beim Schnellladen wird der Akku in kürzerer Zeit aufgeladen und steht mit der gesamten Ladekapazität schneller wieder zur Verfügung. Für jeden Tag wird die Zeit, in der das System am intensivsten genutzt wird, durch einen Startzeitpunkt und eine Dauer angegeben.
Wenn die Richtlinie auf "true" festgelegt ist und "DeviceAdvancedBatteryChargeModeDayConfig" ebenfalls eingestellt ist, ist der intelligente Akkulademodus immer aktiviert, sofern die Funktion vom Gerät unterstützt wird.
Ist die Richtlinie auf "false" gesetzt, dann ist der Modus immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird die Richtlinie nicht festgelegt, dann ist der intelligente Akkulademodus deaktiviert und kann vom Nutzer nicht aktiviert werden.
Legt die Tageskonfiguration für den erweiterten Akkulademodus fest.
Diese Richtlinie wird nur verwendet, wenn "DeviceAdvancedBatteryChargeModeEnabled" auf "true" festgelegt ist.
Ist diese Richtlinie nicht konfiguriert oder nicht eingestellt, dann bleibt der erweiterte Akkulademodus deaktiviert.
Hinweis: "charge_start_time" muss kleiner als "charge_end_time" sein.
Hinweis: Zulässige Werte für das Feld "minute" in "charge_start_time" und "charge_end_time" sind 0, 15, 30 und 45.
Hiermit können Sie die Energieverwaltungsrichtlinie für den Akkulademodus aktivieren.
Mit dieser Richtlinie können Sie das Aufladen des Akkus dynamisch steuern und auf diese Weise den durch unnötige Belastung entstehenden Akkuverschleiß verringern und die Lebensdauer des Akkus verlängern.
Wenn der benutzerdefinierte Akkulademodus ausgewählt wird, müssen "DeviceBatteryChargeCustomStartCharging" und "DeviceBatteryChargeCustomStopCharging" konfiguriert sein.
Wenn die Richtlinie konfiguriert ist, wird der Akkulademodus angewendet, sofern er auf dem Gerät unterstützt wird.
Wird die Richtlinie nicht konfiguriert, obwohl sie auf dem Gerät unterstützt wird, dann wird der Standardmodus für die Akkuaufladung angewendet und kann vom Nutzer nicht geändert werden.
Hinweis: Sofern konfiguriert, überschreibt "DeviceAdvancedBatteryChargeModeEnabled" diese Richtlinie.
Legt den Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs fest.
Der Ladevorgang startet, wenn der Ladestand auf den Startwert für benutzerdefiniertes Laden gefallen ist.
"DeviceBatteryChargeCustomStartCharging" muss kleiner als "DeviceBatteryChargeCustomStopCharging" sein.
Diese Richtlinie wird nur verwendet, wenn "DeviceBatteryChargeMode" auf "custom" festgelegt ist.
Wenn sie nicht konfiguriert oder festgelegt ist, wird der Standardakkulademodus angewendet.
Legt den Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs fest.
Wenn der benutzerdefinierte Endwert für die Akkuaufladung erreicht wird, endet der Ladevorgang.
"DeviceBatteryChargeCustomStartCharging" muss kleiner als "DeviceBatteryChargeCustomStopCharging" sein.
Diese Richtlinie wird nur verwendet, wenn "DeviceBatteryChargeMode" auf "custom" festgelegt ist.
Wenn sie nicht konfiguriert oder festgelegt ist, wird der Standardakkulademodus angewendet.
Hiermit können Sie die Energieverwaltungsrichtlinie zur gemeinsamen Stromversorgung per USB aktivieren.
Bestimmte Geräte haben einen speziellen USB-Port, der mit einem Blitz- oder Batteriesymbol gekennzeichnet ist und zum Aufladen von Geräten wie etwa einem Mobiltelefon mithilfe des Systemakkus verwendet werden kann. Diese Richtlinie betrifft das Ladeverhalten dieses Ports, wenn sich das System im Ruhemodus befindet oder heruntergefahren wurde. Diese Richtlinie hat keine Auswirkungen auf die übrigen USB-Ports und das Ladeverhalten, solange das System aktiv ist.
Ist das System aktiv, dann stellt der USB-Port immer Ladestrom bereit.
Im Ruhemodus dagegen wird, wenn diese Richtlinie auf "true" gesetzt ist, am USB-Port Ladestrom bereitgestellt, wenn das Gerät mit einer Netzsteckdose verbunden oder der Ladestand des Akkus höher als 50 % ist. Andernfalls liegt kein Ladestrom an.
Ist das Gerät heruntergefahren, dann wird, wenn diese Richtlinie auf "true" gesetzt ist, Ladestrom am USB-Port bereitgestellt, wenn das Gerät an eine Netzsteckdose angeschlossen ist. Andernfalls liegt kein Ladestrom an.
Ist diese Richtlinie nicht eingestellt, dann wird sie aktiviert und kann vom Nutzer nicht geändert werden.
Mit dieser Richtlinie können Sie festlegen, welche Erweiterungen Nutzer NICHT installieren dürfen. Bereits installierte Erweiterungen, die auf die schwarze Liste gesetzt werden, werden entfernt. Der Nutzer hat keine Möglichkeit, diese zu aktivieren. Sollte eine aufgrund der schwarzen Liste deaktivierte Erweiterung aus dieser entfernt werden, wird sie automatisch wieder aktiviert.
Der Wert "*" in der schwarzen Liste gibt an, dass alle Erweiterungen ausgeschlossen werden, sofern diese nicht ausdrücklich auf die weiße Liste gesetzt wurden.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.
Mit dieser Richtlinie können Sie festlegen, welche Erweiterungen nicht auf die schwarze Liste gesetzt werden. Der Wert "*" in der schwarzen Liste gibt an, dass alle Erweiterungen ausgeschlossen sind und dass Nutzer nur Erweiterungen installieren können, die in der Whitelist enthalten sind. Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die schwarze Liste gesetzt, kann diese Richtlinie mithilfe der Whitelist außer Kraft gesetzt werden.
Gibt eine Liste von Apps und Erweiterungen an, die automatisch, ohne Zutun des Nutzers, installiert werden und die nicht von ihm deinstalliert oder deaktiviert werden können. Alle von den Apps und Erweiterungen angeforderten Berechtigungen werden implizit, ohne Eingriff durch den Nutzer, gewährt. Dazu gehören auch alle weiteren Berechtigungen, die von künftigen Versionen der App oder Erweiterung angefordert werden. Außerdem werden den Erweiterungs-APIs "enterprise.deviceAttributes" und "enterprise.platformKeys" Berechtigungen erteilt. Diese beiden APIs stehen bei Apps oder Erweiterungen ohne erzwungene Installation nicht zur Verfügung.
Diese Richtlinie hat Vorrang gegenüber einer möglicherweise in Konflikt stehenden Richtlinie "ExtensionInstallBlacklist". Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.
Bei Windows-Instanzen, die nicht Teil einer Microsoft® Active Directory®-Domain sind, bleibt die erzwungene Installation auf die im Chrome Web Store aufgeführten Apps und Erweiterungen beschränkt.
Der Quellcode jeder Erweiterung kann mithilfe der Entwicklertools von Nutzern geändert werden. Danach funktioniert die entsprechende Erweiterung eventuell nicht mehr. Wenn Sie dies verhindern möchten, können Sie die Richtlinie "DeveloperToolsDisabled" festlegen.
Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den Sie beispielsweise im Entwicklermodus unter chrome://extensions sehen. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen, wie unter https://developer.chrome.com/extensions/autoupdate beschrieben. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz, die derzeit "https://clients2.google.com/service/update2/crx" lautet. Die in dieser Richtlinie festgelegte Update-URL wird nur für die erste Installation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde. Außerdem war die explizite Festlegung der Update-URL in Google Chrome-Versionen bis einschließlich Version 67 obligatorisch.
Beispiel: "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" installiert die Erweiterung mit der ID "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa" über die standardmäßige Update-URL aus dem Chrome Web Store. Weitere Informationen zum Hosting von Erweiterungen finden Sie unter https://developer.chrome.com/extensions/hosting.
Wenn diese Richtlinie nicht festgelegt ist, werden Apps und Erweiterungen nicht automatisch installiert und der Nutzer kann jede App oder Erweiterung in Google Chrome deinstallieren.
Diese Richtlinie gilt nicht für den Inkognitomodus.
Die Installation von Android-Apps kann von der Google Admin-Konsole aus über Google Play erzwungen werden. Android-Apps nutzen diese Richtlinie nicht.
Hier können Sie angeben, über welche URLs Erweiterungen, Apps und Designs installiert werden dürfen.
Seit Google Chrome 21 ist die Installation von Erweiterungen, Apps und Nutzerskripten von Quellen außerhalb des Chrome Web Stores schwieriger geworden. In den Vorgängerversionen konnten Nutzer auf den Link zu einer CRX-Datei klicken und die Datei nach einigen Hinweisen in Google Chrome installieren. In allen Versionen ab Google Chrome 21 müssen solche Dateien zuerst heruntergeladen und dann auf die Seite "Einstellungen" in Google Chrome gezogen werden. Anhand dieser Einstellung kann bei bestimmten URLs der alte, einfachere Installationsvorgang angewendet werden.
Bei den Einträgen in dieser Liste handelt es sich um auf die Erweiterung angepasste Übereinstimmungsmuster (siehe https://developer.chrome.com/extensions/match_patterns). Wenn eine URL mit einem Eintrag in dieser Liste übereinstimmt, können Nutzer eine Datei ganz einfach über diese URL installieren. Sowohl der Speicherort der CRX-Datei als auch die Seite, über die der Download gestartet wird, also die Verweis-URL, müssen durch diese Muster zugelassen sein.
"ExtensionInstallBlacklist" hat Vorrang vor dieser Richtlinie. Eine Erweiterung auf der schwarzen Liste wird folglich nicht installiert, auch wenn sie von einer Website auf dieser Liste stammt.
Legt fest, was für Apps und Erweiterungen installiert werden dürfen, und schränkt den Laufzeitzugriff ein.
Mit dieser Einstellung wird eine weiße Liste mit den zulässigen Erweiterungs- und App-Typen erstellt, die in Google Chrome installiert werden dürfen, und den Hosts, mit denen sie interagieren dürfen. Der Wert ist eine Liste mit Strings, die jeweils eines der Folgenden sind: "extension", "theme", "user_script", "hosted_app", "legacy_packaged_app" oder "platform_app". Weitere Informationen zu diesen Typen entnehmen Sie der Dokumentation zu den Google Chrome-Erweiterungen.
Beachten Sie, dass diese Richtlinie auch solche Erweiterungen und Apps betrifft, die über die Richtlinie "ExtensionInstallForcelist" zwangsweise installiert werden.
Wenn diese Einstellung konfiguriert ist, können Erweiterungen und Apps, deren Typ nicht auf der Liste steht, nicht installiert werden.
Ist diese Einstellung nicht konfiguriert, dann gelten hinsichtlich der Zulässigkeit von Erweiterungs- und App-Typen keine Einschränkungen.
Vor Version 75 wird die Angabe mehrerer durch Kommas getrennter Erweiterungs-IDs nicht unterstützt und wird deswegen übersprungen. Der verbleibende Teil der Richtlinie wird trotzdem angewendet.
Google Chrome bietet eine sichere Aktualisierung und Installation von Erweiterungen. Der Inhalt einiger Erweiterungen wird jedoch außerhalb des Chrome Web Store gehostet und kann nur durch unsichere Signatur- oder Hash-Algorithmen wie SHA1 geschützt werden. Wenn diese Richtlinie deaktiviert wird, wird eine Neuinstallation und Aktualisierung solcher Erweiterungen von Chrome nicht erlaubt (bis die Entwickler der Erweiterung diese mit stärkeren Algorithmen neu erstellen). Wenn diese Richtlinie aktiviert ist, ist die Installation und Aktualisierung solcher Erweiterungen zulässig.
Ist diese Richtlinie nicht konfiguriert, wird sie standardmäßig aktiviert. Ist diese Richtlinie ab Google Chrome 75 nicht konfiguriert, wird sie standardmäßig deaktiviert.
Ab Google Chrome 77 wird diese Richtlinie ignoriert und als deaktiviert eingestuft.
Konfiguriert Einstellungen zur Erweiterungsverwaltung für Google Chrome.
Mit dieser Richtlinie werden verschiedene Einstellungen gesteuert, darunter Einstellungen, die von anderen auf Erweiterungen bezogenen Richtlinien geregelt werden. Durch diese Richtlinie werden ältere Richtlinien überschrieben, wenn beide konfiguriert sind.
Mit dieser Richtlinie wird eine Erweiterungs-ID oder eine Update-URL ihrer Konfiguration zugeordnet. Bei einer Erweiterungs-ID wird die Konfiguration nur auf die angegebene Erweiterung angewendet. Eine Standardkonfiguration kann für die Spezial-ID ""*"" festgelegt werden, die auf alle Erweiterungen angewendet wird, für die keine benutzerdefinierte Konfiguration in dieser Richtlinie konfiguriert ist. Bei einer Update-URL wird die Konfiguration auf alle Erweiterungen mit genau der im Manifest dieser Erweiterung angegebenen Update-URL angewendet, wie unter https://developer.chrome.com/extensions/autoupdate erläutert.
Bei Windows-Instanzen, die nicht Teil einer Microsoft® Active Directory®-Domain sind, bleibt die erzwungene Installation auf die im Chrome Web Store aufgeführten Apps und Erweiterungen beschränkt.
Eine vollständige Beschreibung möglicher Einstellungen und des Aufbaus dieser Richtlinie finden Sie unter https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Mit dieser Richtlinie erhält Google Assistant die Berechtigung, auf den Bildschirmkontext zuzugreifen und die Informationen an den Server zu senden. Wenn diese Richtlinie aktiviert ist, darf Google Assistant auf den Bildschirmkontext zugreifen. Wenn diese Richtlinie deaktiviert ist, darf Google Assistant nicht auf den Bildschirmkontext zugreifen. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob Google Assistant auf den Bildschirmkontext zugreifen darf.
Mit dieser Richtlinie erhält Google Assistant die Berechtigung, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird.
Wenn die Richtlinie aktiviert ist, hört Google Assistant bei Gesprächen zu und prüft, ob die Wortgruppe für die Sprachaktivierung genannt wird. Wenn die Richtlinie deaktiviert ist, hört Google Assistant bei Gesprächen nicht zu und prüft nicht, ob die Wortgruppe für die Sprachaktivierung genannt wird. Wird die Richtlinie nicht festgelegt, hört Google Assistant bei Gesprächen nicht zu und prüft nicht, ob die Wortgruppe für die Sprachaktivierung genannt wird.
Wird diese Richtlinie auf "true" gesetzt oder nicht definiert, dann wird Google Cast aktiviert und Nutzer können die Funktion über das App-Menü, Kontextmenüs von Seiten, Mediensteuerelemente auf Cast-fähigen Websites und das Toolbar-Symbol von Cast (falls angezeigt) starten.
Wird diese Richtlinie auf "false" gesetzt, dann wird Google Cast deaktiviert.
Wenn diese Richtlinie auf "true" gesetzt wird, erscheint das Cast-Symbol immer auf der Symbolleiste oder im Dreipunkt-Menü und Nutzer können es nicht entfernen.
Wenn diese Richtlinie auf "false" gesetzt oder nicht festgelegt wird, können Nutzer das Symbol über das Kontextmenü anpinnen oder entfernen.
Wenn die Richtlinie "EnableMediaRouter" auf "false" gesetzt wird, hat der Wert dieser Richtlinie keine Auswirkungen und das Symbol wird nicht auf der Symbolleiste angezeigt.
Bei Festlegung auf "true" wird die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS deaktiviert. Es werden dann keine Daten in Google Drive hochgeladen.
Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, können die Nutzer Dateien an Google Drive übertragen.
Diese Richtlinie verhindert nicht, dass der Nutzer die Android Google Drive App verwendet. Wenn Sie den Zugriff auf Google Drive verhindern möchten, sollten Sie auch das Installieren der Android Google Drive App nicht zulassen.
Bei Festlegung auf "true" wird die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS per Mobilfunkverbindung deaktiviert. Eine Synchronisierung von Daten mit Google Drive erfolgt dann nur bei bestehender WLAN- oder Ethernet-Verbindung.
Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, können die Nutzer Dateien per Mobilfunkverbindung an Google Drive übertragen.
Diese Richtlinie hat keine Auswirkungen auf die Android Google Drive App. Wenn Sie die Nutzung von Google Drive über Mobilfunkverbindungen verhindern möchten, sollten Sie das Installieren der Android Google Drive App nicht zulassen.
Gibt an, welche HTTP-Authentifizierungsschemas von Google Chrome unterstützt werden.
Mögliche Werte sind "basic", "digest", "ntlm" und "negotiate". Trennen Sie mehrere Werte durch Kommas.
Wenn diese Richtlinie nicht konfiguriert ist, kommen alle vier Schemas zum Einsatz.
Gibt an, ob der generierte Kerberos-SPN auf dem kanonischen DNS-Namen oder dem ursprünglich eingegebenen Namen basiert. Wenn Sie diese Einstellung aktivieren, wird die CNAME-Suche übersprungen und der Servername so wie eingegeben verwendet. Sollten Sie die Einstellung deaktivieren oder nicht konfigurieren, wird der kanonische Name des Servers per CNAME-Suche ermittelt.
Gibt an, ob der generierte Kerberos-SPN einen Nicht-Standard-Port umfassen soll. Falls Sie diese Einstellung aktivieren und ein Nicht-Standard-Port (ein anderer Port als 80 oder 443) eingegeben wird, wird dieser in den generierten Kerberos-SPN aufgenommen. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, umfasst der generierte Kerberos-SPN in keinem Fall einen Port.
Hiermit legen Sie fest, welche Server auf die weiße Liste für integrierte Authentifizierung gesetzt werden. Integrierte Authentifizierung ist nur möglich, wenn Google Chrome eine Authentifizierungsanfrage von einem Proxy oder einem anderen Server erhält, der in dieser Liste erlaubter Server enthalten ist.
Fügen Sie zwischen den verschiedenen Servernamen ein Komma als Trennzeichen ein. Platzhalter (*) sind zulässig.
Wenn Sie diese Richtlinie nicht konfigurieren, versucht Google Chrome zu ermitteln, ob der fragliche Server sich im Intranet befindet, und reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.
Server, auf die Google Chrome zur Authentifizierung verweisen darf.
Fügen Sie zwischen verschiedenen Servernamen ein Komma als Trennzeichen ein. Platzhalter (*) sind erlaubt.
Wenn Sie diese Richtlinie nicht konfigurieren, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb des Intranets.
Diese Richtlinie legt fest, ob bei der Entscheidung über die Delegation von Kerberos-Tickets die Genehmigung durch die KDC-Richtlinie berücksichtigt wird.
Wenn diese Richtlinie auf "true" gesetzt ist, wird bei der HTTP-Authentifizierung die Genehmigung durch die KDC-Richtlinie berücksichtigt. Chrome delegiert also nur dann Anmeldedaten, wenn KDC "OK-AS-DELEGATE" für ein Dienstticket festlegt. Weitere Informationen finden Sie unter https://tools.ietf.org/html/rfc5896.html. Der Dienst sollte auch der Richtlinie "AuthNegotiateDelegateWhitelist" entsprechen.
Falls die Richtlinie nicht konfiguriert oder auf "false" festgelegt ist, wird die KDC-Richtlinie auf unterstützten Plattformen ignoriert und nur die Richtlinie "AuthNegotiateDelegateWhitelist" berücksichtigt.
Unter Windows wird die KDC-Richtlinie immer umgesetzt.
Gibt an, welche GSSAPI-Bibliothek für die HTTP-Authentifizierung verwendet werden soll. Sie können entweder nur den Namen einer Bibliothek oder einen vollständigen Pfad angeben.
Wenn diese Einstellung nicht festgelegt ist, verwendet Google Chrome einen Standardnamen für die Bibliothek.
Legt den Kontotyp für die Konten der Android-Authentifizierungs-App fest, die die Authentifizierung durch HTTP Negotiate unterstützt, z. B. die Kerberos-Authentifizierung. Diese Informationen sollten vom Anbieter der Authentifizierungs-App bereitgestellt werden. Weitere Informationen finden Sie unter https://goo.gl/hajyfN.
Wenn diese Einstellung nicht festgelegt ist, wird die HTTP Negotiate-Authentifizierung unter Android deaktiviert.
Bestimmt, ob untergeordnete Inhalte von Drittanbietern auf einer Seite in einem HTTP-Basic-Authentifizierungs-Pop-up erscheinen dürfen. In der Regel ist dies zur Abwehr gegen Phishing deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, so ist die Einstellung standardmäßig deaktiviert, sodass untergeordnete Inhalte von Drittanbietern nicht in einem HTTP-Basic-Authentifizierungs-Pop-up erscheinen dürfen.
Legt fest, ob NTLMv2 aktiviert ist.
Alle aktuellen Versionen der Samba- und Windows-Server unterstützen NTLMv2. Eine Deaktivierung sollte nur zum Zweck der Rückwärtskompatibilität erfolgen und verringert die Sicherheit der Authentifizierung.
Wenn diese Richtlinie nicht konfiguriert ist, ist der Standardwert "true" und NTLMv2 ist aktiviert.
Mit dieser Richtlinie können Sie festlegen, welche Websites lokale Daten speichern dürfen. Das Speichern von lokalen Daten kann entweder für alle Websites zugelassen oder für alle Websites unterbunden werden.
Wenn für diese Richtlinie "Cookies für die Dauer der Sitzung beibehalten" festgelegt wurde, werden die Cookies nach Beenden der Sitzung wieder entfernt. Hinweis: Wenn Google Chrome im Hintergrundmodus ausgeführt wird, wird die Sitzung beim Schließen des letzten Fensters möglicherweise nicht beendet. Rufen Sie für weitere Informationen zum Konfigurieren dieses Verhaltens die Richtlinie "BackgroundModeEnabled" auf.
Wenn diese Richtlinie nicht konfiguriert wird, kommt "AllowCookies" zum Einsatz. Nutzer können sie dann ändern.
Hiermit kann festgelegt werden, ob Websites Bilder anzeigen dürfen. Das Anzeigen von Bildern kann entweder allen Websites gestattet oder für alle unterbunden werden.
Wenn diese Richtlinie nicht konfiguriert ist, kommt "AllowImages" zum Einsatz, wobei der Nutzer dies ändern kann.
Beachten Sie, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Ermöglicht Ihnen festzulegen, ob Websites JavaScript ausführen dürfen. Das Ausführen von JavaScript kann entweder allen Websites gestattet oder für alle unterbunden werden. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "AllowJavaScript" zum Einsatz, wobei der Nutzer dies ändern kann.
Mit dieser Option können Sie festlegen, ob auf Websites automatisch das Plug-in Flash ausgeführt werden darf. Das automatische Ausführen des Plug-ins Flash kann entweder für alle Websites erlaubt oder abgelehnt werden.
Mit "Click-to-Play" wird gestattet, dass das Plug-in Flash ausgeführt wird, der Nutzer muss jedoch den Platzhalter anklicken, um die Ausführung zu starten.
Die automatische Wiedergabe ist nur für Domains erlaubt, die ausdrücklich in der Richtlinie PluginsAllowedForUrls aufgeführt werden. Wenn Sie die automatische Wiedergabe für alle Websites aktivieren möchten, können Sie http://* und https://* dieser Liste hinzufügen.
Wenn diese Richtlinie nicht aktiviert wird, kann der Nutzer diese Einstellung manuell ändern.
Ermöglicht Ihnen zu bestimmen, ob Websites Pop-ups anzeigen dürfen. Das Anzeigen von Pop-ups kann entweder allen Websites gestattet oder für alle unterbunden werden. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "BlockPopups" zum Einsatz, wobei der Nutzer dies ändern kann.
Ermöglicht Ihnen festzulegen, ob Websites Desktop-Benachrichtigungen anzeigen dürfen. Das Anzeigen von Desktop-Benachrichtigungen kann entweder standardmäßig gestattet oder nicht gestattet werden oder auf Anfrage beim Nutzer geschehen. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "AskNotifications" zum Einsatz, wobei dies vom Nutzer geändert werden kann.
Ermöglicht Ihnen festzulegen, ob Websites den Standort des Nutzers mitverfolgen dürfen. Die Mitverfolgung des Standorts kann standardmäßig gestattet oder nicht gestattet sein oder auf Anfrage beim Nutzer erfolgen. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "AskGeolocation" zum Einsatz, wobei der Nutzer dies ändern kann.
Wenn diese Richtlinie auf BlockGeolocation gesetzt ist, haben Android-Apps keinen Zugriff auf Standortdaten. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht konfigurieren, wird der Nutzer um seine Zustimmung gebeten, wenn eine Android-App auf Standortdaten zugreifen möchte.
Hier können Sie festlegen, ob Websites der Zugriff auf Medienaufnahmegeräte erlaubt werden soll. Der Zugriff auf Medienaufnahmegeräte kann standardmäßig zugelassen werden oder Sie können einstellen, dass der Nutzer jedes Mal gefragt wird, wenn eine Website auf Medienaufnahmegeräte zugreifen möchte.
Ist diese Richtlinie nicht konfiguriert, wird "PromptOnAccess" verwendet und der Nutzer kann diese Einstellung ändern.
Mit dieser Richtlinie können Sie festlegen, ob Websites Zugriff auf Bluetooth-Geräte in der Nähe erhalten. Der Zugriff kann vollständig gesperrt werden oder der Nutzer wird jedes Mal gefragt, wenn eine Website auf Bluetooth-Geräte in der Nähe zugreifen möchte.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung "3" verwendet, die vom Nutzer später geändert werden kann.
Mit dieser Richtlinie können Sie festlegen, ob Websites Zugriff auf angeschlossene USB-Geräte erhalten. Der Zugriff kann vollständig blockiert werden oder der Nutzer wird jedes Mal gefragt, wenn eine Website auf angeschlossene USB-Geräte zugreifen möchte.
Diese Richtlinie kann für spezifische URL-Muster mithilfe der Richtlinien "WebUsbAskForUrls" und "WebUsbBlockedForUrls" überschrieben werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung "3" verwendet, die vom Nutzer später geändert werden kann.
Ermöglicht das Festlegen einer Liste von URL-Mustern, um anzugeben, für welche Websites Google Chrome Client-Zertifikate automatisch auswählen soll, falls die Website ein Zertifikat anfordert.
Der Wert muss ein Array von String-JSON-Wörterbüchern sein. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } aufweisen, wobei $URL_PATTERN ein Muster zur Festlegung der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanfrage des Servers übereinstimmen. Wenn $FILTER beispielsweise das Format { "ISSUER": { "CN": "$ISSUER_CN" } } hat, werden außerdem nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt werden. Wenn $FILTER einen Abschnitt "ISSUER" und "SUBJECT" enthält, müssen beiden Bedingungen erfüllt sein, damit das Zertifikat ausgewählt wird. Falls durch $FILTER eine Organisation ("O") festgelegt wird, muss ein Zertifikat mindestens eine Organisation aufweisen, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden. Wird durch $FILTER eine Organisationseinheit ("OU") angegeben, muss ein Zertifikat mindestens eine Organisationseinheit aufweisen, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden. Wenn $FILTER das leere Wörterbuch {} ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt.
Ist diese Richtlinie nicht konfiguriert, erfolgt keine automatische Auswahl für Websites.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Speichern von Cookies gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultCookiesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Sehen Sie sich auch die Richtlinien "CookiesBlockedForUrls" und "CookiesSessionOnlyForUrls" an. Bitte beachten Sie, dass es keine in Konflikt stehenden URL-Muster zwischen diesen drei Richtlinien geben darf. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Speichern von Cookies nicht gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultCookiesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Bitte sehen Sie sich auch die Richtlinien "CookiesAllowedForUrls" und "CookiesSessionOnlyForUrls" an. Beachten Sie, dass es keine in Konflikt stehenden URL-Muster zwischen diesen drei Richtlinien geben darf. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.
Cookies, die von Seiten angelegt werden, die mit diesen URL-Mustern übereinstimmen, gelten nur für die aktuelle Sitzung. Das bedeutet, dass sie gelöscht werden, wenn der Browser beendet wird.
Für URLs, die mit diesen URL-Mustern nicht übereinstimmen (oder für alle URLs, wenn diese Richtlinie nicht konfiguriert ist), wird entweder der globale Standardwert der Richtlinie "DefaultCookiesSetting", sofern festgelegt, oder die persönliche Konfiguration des Nutzers verwendet.
Bitte beachten Sie: Wenn Google Chrome im Hintergrundmodus ausgeführt wird, wird die Sitzung unter Umständen nicht geschlossen, wenn das letzte Browserfenster geschlossen wird, sondern bleibt aktiv, bis der Browser beendet wird. Weitere Informationen zur Konfiguration dieses Verhaltens finden Sie in der Richtlinie "BackgroundModeEnabled".
Bitte sehen Sie sich auch die Richtlinien "CookiesAllowedForUrls" und "CookiesBlockedForUrls" an. Beachten Sie, dass es keine in Konflikt stehenden URL-Muster zwischen diesen drei Richtlinien geben darf. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.
Falls die Richtlinie "RestoreOnStartup" zur Wiederherstellung von URLs aus vorherigen Sitzungen festgelegt ist, wird diese Richtlinie ignoriert und Cookies werden dauerhaft für die jeweiligen Websites gespeichert.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Anzeigen von Bildern gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultImagesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Bitte beachten Sie, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Anzeigen von Bildern nicht gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultImagesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Bitte beachten Sie, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung von JavaScript gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultJavaScriptSetting", falls konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung von JavaScript untersagt ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultJavaScriptSetting", falls konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung des Plug-ins "Flash" gestattet ist.
Ist diese Richtlinie nicht festgelegt, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultPluginsSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Ermöglicht die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung des Plug-ins "Flash" nicht gestattet ist.
Ist diese Richtlinie nicht festgelegt, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultPluginsSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Öffnen von Pop-ups gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, so kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultPopupsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Damit können Sie eine Liste mit Protokoll-Handlern registrieren, wobei dies lediglich eine empfohlene Richtlinie sein kann. Für die Eigenschaft |protocol| sollte ein Schema wie "mailto" und für die Eigenschaft |url| das URL-Muster der Anwendung festgelegt werden, die das Schema verwaltet. Das Muster kann "%s" enthalten, was später durch die jeweilige URL ersetzt wird.
Die von der Richtlinie registrierten Protokoll-Handler werden mit den Protokoll-Handlern zusammengeführt, die vom Nutzer registriert wurden, und können gemeinsam verwendet werden. Der Nutzer kann die durch die Richtlinie installierten Protokoll-Handler durch Installieren eines neuen standardmäßigen Handlers überschreiben. Ein von der Richtlinie registrierter Protokoll-Handler kann jedoch nicht entfernt werden.
Die über diese Richtlinie festgelegten Protokoll-Handler werden bei der Verarbeitung von Android-Intents nicht verwendet.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Öffnen von Pop-ups nicht gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites der globale Standardwert der Richtlinie "DefaultPopupsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Anzeigen von Benachrichtigungen gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultNotificationsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen es nicht gestattet ist, Benachrichtigungen anzuzeigen. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultNotificationsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht das Erstellen einer Liste mit URLs, deren Websites automatisch auf ein USB-Gerät mit einem bestimmten Anbieter und einer bestimmten Produkt-ID zugreifen dürfen. Damit die Richtlinie gültig ist, muss jeder Eintrag in der Liste sowohl Geräte als auch URLs enthalten. Jeder Geräteeintrag kann ein Feld für eine Anbieter-ID und eine Produkt-ID enthalten. Fehlende IDs werden wie Platzhalter gehandhabt. Dabei gibt es jedoch eine Ausnahme: Produkt-IDs können nur spezifiziert werden, wenn auch die entsprechende Anbieter-ID angegeben ist. Andernfalls ist die Richtlinie ungültig und wird ignoriert.
Im USB-Berechtigungsmodell wird die URL der anfragenden Website ("anfragende URL") verwendet und die URL der Frame-Website der obersten Ebene ("einbettende URL"). Dabei wird der anfragenden URL die Berechtigung erteilt, auf das USB-Gerät zuzugreifen. Wenn die anfragende Website in einen iFrame geladen wird, kann die anfragende von der einbettenden URL abweichen. Deshalb kann das Feld "urls" bis zu zwei durch ein Komma voneinander getrennte URL-Strings enthalten: die anfragende URL und die einbettende URL. Wenn nur eine einzige URL angegeben ist, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn unabhängig vom Einbettungsstatus die URL der anfragenden Website mit dieser URL übereinstimmt. Die URLs im Feld "urls" müssen gültig sein, da ansonsten die Richtlinie ignoriert wird.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultWebUsbGuardSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
URL-Muster in dieser Richtlinie dürfen nicht im Widerspruch zu den über "WebUsbBlockedForUrls" konfigurierten URLs stehen. Im Falle einer Diskrepanz hat diese Richtlinie Vorrang vor "WebUsbBlockedForUrls" und "WebUsbAskForUrls".
Ermöglicht Ihnen die Erstellung einer Liste mit URL-Mustern. Den angegebenen Websites ist es gestattet, Zugriff auf ein USB-Gerät anzufordern.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultWebUsbGuardSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
URL-Muster in dieser Richtlinie sollten sich nicht mit den über "WebUsbBlockedForUrls" konfigurierten URL-Mustern überschneiden. Es ist nicht festgelegt, welche der beiden Richtlinien Vorrang hat, falls eine URL mit beiden übereinstimmt.
Ermöglicht Ihnen die Erstellung einer Liste mit URL-Mustern. Den angegebenen Websites ist es nicht gestattet, Zugriff auf ein USB-Gerät anzufordern.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultWebUsbGuardSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
URL-Muster in dieser Richtlinie sollten sich nicht mit den über "WebUsbAskForUrls" konfigurierten URL-Mustern überschneiden. Es ist nicht festgelegt, welche der beiden Richtlinien Vorrang hat, falls eine URL mit beiden übereinstimmt.
Gibt die Liste der lokalen Gerätekonten an, die auf der Anmeldeseite angezeigt werden sollen.
Jeder Listeneintrag besteht aus einer Kennung, die intern dazu verwendet wird, die verschiedenen lokalen Gerätekonten auseinanderzuhalten.
Hiermit geben Sie ein lokales Gerätekonto an, in dem ein Nutzer nach Ablauf einer bestimmten Zeit automatisch angemeldet wird.
Ist diese Richtlinie festgelegt, wird der Nutzer automatisch in dem festgelegten Konto angemeldet, wenn er für eine bestimmte Zeit keine Eingabe auf der Anmeldeseite macht. Das lokale Gerätekonto muss bereits konfiguriert sein (siehe |DeviceLocalAccounts|).
Ist die Richtlinie nicht festgelegt, findet keine automatische Anmeldung statt.
Diese Richtlinie gibt das Intervall bis zur automatischen Anmeldung in einem lokalen Gerätekonto an.
Falls die Richtlinie |DeviceLocalAccountAutoLoginId| nicht festgelegt ist, hat diese Richtlinie keine Auswirkungen. Anderenfalls gilt:
Ist diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor er automatisch in einem lokalen Gerätekonto angemeldet wird, das über die Richtlinie |DeviceLocalAccountAutoLoginId| festgelegt wird.
Wenn diese Richtlinie nicht festgelegt ist, werden 0 Millisekunden als Zeitlimit verwendet.
Geben Sie den Richtlinienwert in Millisekunden an.
Aktiviert Tastenkombination zur Umgehung der automatischen Anmeldung.
Falls diese Richtlinie auf "true" gesetzt oder nicht festgelegt wird und bei einem gerätespezifischen lokalen Konto eine verzögerungsfreie automatische Anmeldung konfiguriert ist, dann erlaubt es Google Chrome OS, mit dem Tastaturkürzel Strg+Alt+S die automatische Anmeldung zu umgehen und stattdessen den Anmeldebildschirm aufzurufen.
Falls die Richtlinie auf "false" gesetzt wird, kann eine verzögerungsfreie automatische Anmeldung, sofern konfiguriert, nicht umgangen werden.
Aktivierung der Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus
Wenn diese Richtlinie nicht festgelegt oder auf "True" gesetzt ist und ein lokales Gerätekonto für die automatische Anmeldung ohne Verzögerung konfiguriert ist, aber kein Zugang zum Internet besteht, zeigt Google Chrome OS eine Eingabeaufforderung zur Netzwerkkonfiguration an.
Ist diese Richtlinie auf "False" gesetzt, wird anstelle der Eingabeaufforderung zur Netzwerkkonfiguration eine Fehlermeldung angezeigt.
Gibt an, ob der automatisch verzögerungsfrei gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestattet werden soll.
Durch diese Richtlinie wird festgelegt, ob der automatisch verzögerungsfrei gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestattet wird, indem in ihrem Manifest eine erforderliche Plattformversion (required_platform_version) deklariert und als Zielversionspräfix beim automatischen Update verwendet wird.
Wenn die Richtlinie auf "true" gesetzt ist, wird der Wert des Manifestschlüssels "required_platform_version" der automatisch verzögerungsfrei gestarteten Kiosk-App als Zielversionspräfix beim automatischen Update verwendet.
Wenn die Richtlinie nicht konfiguriert oder auf "false" gesetzt ist, wird der Manifestschlüssel "required_platform_version" ignoriert und das automatische Update erfolgt wie gewohnt.
Achtung: Es wird nicht empfohlen, die Steuerung der Google Chrome OS-Version einer Kiosk-App zu überlassen, da das Gerät dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhält. Wird die Steuerung der Google Chrome OS-Version abgegeben, besteht eventuell ein Risiko für die Nutzer.
Wenn die Kiosk-App eine Android-App ist, hat sie keine Kontrolle über die Google Chrome OS-Version, auch wenn diese Richtlinie auf True gesetzt ist.
Mit dieser Richtlinie wird festgelegt, welcher Befehl zum Öffnen von URLs in einem alternativen Browser verwendet werden soll.
Wenn die Richtlinie nicht festgelegt ist, wird eine plattformspezifische Standardeinstellung verwendet: Bei Windows wird der Internet Explorer geöffnet und bei Mac OS X Safari. Unter Linux wird kein alternativer Browser geöffnet, wenn die Richtlinie nicht festgelegt ist.
Wenn die Richtlinie auf "${ie}", "${firefox}", "${safari}" oder "${opera}" festgelegt ist, wird der angegebene Browser geöffnet, sofern er installiert ist. "${ie}" ist nur unter Windows und "${safari}" nur unter Windows und Mac OS X verfügbar.
Wenn für die Richtlinie ein Dateipfad festgelegt ist, wird diese Datei als ausführbare Datei verwendet.
Mit dieser Richtlinie werden Befehlszeilenparameter verwaltet, die das Starten des alternativen Browsers steuern.
Wenn die Richtlinie nicht festgelegt ist, wird nur die URL als Befehlszeilenparameter weitergegeben.
Wenn für die Richtlinie eine Liste von Strings festgelegt ist, wird jeder String als separater Befehlszeilenparameter an den alternativen Browser weitergegeben. Unter Windows werden die Parameter durch Leerzeichen verbunden. Unter Mac OS X und Linux werden auch Parameter mit Leerzeichen als einzelne Parameter behandelt.
Wenn ein Element "${url}" enthält, wird es durch die URL der zu öffnenden Seite ersetzt.
Wenn kein Element "${url}" enthält, wird die URL am Ende der Befehlszeile angehängt.
Umgebungsvariablen werden erweitert. Unter Windows wird die ABC-Umgebungsvariable durch "%ABC%" festgelegt, unter Mac OS X und Linux durch "${ABC}".
Mit dieser Richtlinie wird der Befehl konfiguriert, mit dem URLs in Google Chrome geöffnet werden, wenn von Internet Explorer dorthin gewechselt wird.
Wenn das Add-in "Unterstützung für ältere Browser" für Internet Explorer nicht installiert ist, hat die Richtlinie keinerlei Wirkung.
Wenn diese Richtlinie nicht konfiguriert ist, erkennt Internet Explorer den ausführbaren Pfad von Google Chrome automatisch, wenn Google Chrome über Internet Explorer geöffnet wird.
Ist diese Richtlinie konfiguriert, wird sie zum Öffnen von Google Chrome verwendet, wenn Google Chrome über Internet Explorer geöffnet wird.
Diese Richtlinie kann mit einem ausführbaren Dateipfad oder "${chrome}" konfiguriert werden, damit das Installationsverzeichnis von Chrome automatisch erkannt wird.
Mit dieser Richtlinie werden Befehlszeilenparameter für Chrome vom Internet Explorer festgelegt.
Wenn das Add-in "Unterstützung für ältere Browser" für Internet Explorer nicht installiert ist, hat die Richtlinie keine Auswirkung.
Wenn diese Richtlinie nicht konfiguriert ist, gibt Internet Explorer die URL nur als Befehlszeilenparameter an Chrome weiter.
Wenn diese Richtlinie als eine Liste von Strings konfiguriert ist, werden diese Strings mit Leerzeichen verbunden und als Befehlszeilenparameter an Chrome weitergegeben.
Wenn ein Element "${url}" enthält, wird es durch die URL der zu öffnenden Seite ersetzt.
Wenn kein Element "${url}" enthält, wird die URL an das Ende der Befehlszeile angehängt.
Umgebungsvariablen werden erweitert. Unter Windows wird "%ABC%" durch die ABC-Umgebungsvariable ersetzt.
Mit dieser Richtlinie wird festgelegt, wie lange in Millisekunden gewartet wird, bevor ein alternativer Browser gestartet wird.
Ist die Richtlinie nicht konfiguriert oder auf 0 gesetzt, wird eine bestimmte aufgerufene URL sofort in einem alternativen Browser geöffnet.
Wenn die Richtlinie auf eine Zahl gesetzt ist, zeigt Chrome für genau diese Anzahl von Millisekunden eine Nachricht an und öffnet dann den alternativen Browser.
Mit dieser Richtlinie wird festgelegt, ob die Unterstützung für ältere Browser aktiviert wird.
Wenn die Richtlinie nicht konfiguriert oder auf "false" gesetzt ist, versucht Chrome nicht, bestimmte URLs in einem alternativen Browser zu starten.
Wenn diese Richtlinie auf "true" gesetzt ist, versucht Chrome, einige URLs in einem alternativen Browser, wie z. B. Internet Explorer, zu starten. Diese Funktion wird mithilfe der Richtlinien in der Gruppe Legacy Browser support konfiguriert.
Sie ist ein Ersatz für die Erweiterung 'Legacy Browser Support'. Konfigurationen von der Erweiterung werden nicht für diese Funktion übernommen. Es wird jedoch dringend empfohlen, stattdessen die Chrome-Richtlinien zu verwenden. Dadurch wird eine bessere Kompatibilität in der Zukunft gewährleistet.
Diese Richtlinie ist eine URL, die auf eine XML-Datei im selben Format zeigt wie die Richtlinie "SiteList" von Internet Explorer. Dabei werden Regeln aus einer XML-Datei geladen, ohne diese Regeln mit Internet Explorer zu teilen.
Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Regelquelle für den Browserwechsel verwendet.
Wenn für die Richtlinie eine gültige URL angegeben ist, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.
Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer finden Sie unter https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Mit dieser Richtlinie wird festgelegt, ob Chrome vollständig geschlossen wird, wenn der letzte Tab zu einem anderen Browser wechselt.
Wenn die Richtlinie nicht konfiguriert oder auf "true" gesetzt ist, hält Chrome mindestens einen Tab offen, nachdem zu einem alternativen Browser gewechselt wurde.
Falls diese Richtlinie auf "false" festgelegt ist, schließt Chrome den Tab nach dem Wechsel zu einem alternativen Browser, selbst wenn es der letzte Tab war. Dadurch wird Chrome vollständig beendet.
Anhand dieser Richtlinie wird die Liste der Websites verwaltet, die in einem alternativen Browser geöffnet werden sollen.
Dieser Liste können auch über die Richtlinie "BrowserSwitcherUseIeSitelist" und "BrowserSwitcherExternalSitelistUrl" Elemente hinzugefügt werden.
Wenn die Richtlinie nicht konfiguriert ist, werden der Liste keine Websites hinzugefügt.
Wenn diese Richtlinie konfiguriert ist, wird jedes Element als Regel zum Aufrufen der jeweiligen Inhalte in einem alternativen Browser erachtet. Anhand dieser Regeln kann Google Chrome feststellen, ob eine URL in einem alternativen Browser geöffnet werden soll.
Wenn das Internet Explorer-Add-in vorhanden und aktiviert ist, wechselt Internet Explorer bei Nichtübereinstimmung der Regeln zurück zu Google Chrome.
Falls sich Regeln widersprechen, verwendet Google Chrome die Regel, die am spezifischsten ist.
Anhand dieser Richtlinie wird die Liste der Websites verwaltet, die unter keinen Umständen einen Browserwechsel auslösen.
Elemente können dieser Liste auch über die Richtlinie "BrowserSwitcherUseIeSitelist" und "BrowserSwitcherExternalSitelistUrl" hinzugefügt werden.
Wenn die Richtlinie nicht konfiguriert ist, werden der Liste keine Websites hinzugefügt.
Wenn die Richtlinie konfiguriert ist, wird jedes Element als Regel angesehen, ähnlich wie bei der Richtlinie "BrowserSwitcherUrlList". Die Logik ist jedoch umgedreht: Wenn es eine Übereinstimmung für die Regel gibt, wird kein alternativer Browser geöffnet.
Im Gegensatz zu "BrowserSwitcherUrlList" gelten die Regeln in beide Richtungen. Wenn das Internet Explorer-Add-in also vorhanden und aktiviert ist, wird damit auch gesteuert, ob Internet Explorer diese URLs in Google Chrome öffnen soll.
Mit dieser Richtlinie wird festgelegt, ob Regeln aus der Richtlinie "SiteList" von Internet Explorer geladen werden.
Wenn die Richtlinie nicht festgelegt oder auf "False" gesetzt ist, verwendet Google Chrome die Richtlinie "SiteList" von Internet Explorer nicht als Regelquelle für den Browserwechsel.
Ist die Richtlinie auf "True" festgelegt, ruft Google Chrome die URL der Websiteliste aus der Internet Explorer-Richtlinie "SiteList" ab. Anschließend lädt Google Chrome die Liste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.
Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer finden Sie hier: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.
Mit dieser Richtlinie können Sie festlegen, ob virtuelle Maschinen unter Chrome OS ausgeführt werden dürfen.
Wenn die Richtlinie auf "true" gesetzt ist, dürfen virtuelle Maschinen auf dem Gerät ausgeführt werden. Wenn die Richtlinie auf "false" gesetzt ist, dürfen keine virtuellen Maschinen auf dem Gerät ausgeführt werden. Alle drei Richtlinien (VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed) müssen auf "true" gesetzt sein, wenn sie angewendet werden, damit Crostini ausgeführt werden darf. Wird diese Richtlinie zu "false" geändert, wirkt sich dies nur auf den Start neuer virtueller Maschinen aus. Virtuelle Maschinen, die bereits laufen, werden dadurch nicht beendet. Ist diese Richtlinie auf einem verwalteten Gerät nicht festgelegt, dürfen keine virtuellen Maschinen auf dem Gerät ausgeführt werden. Auf nicht verwalteten Geräten dürfen virtuelle Maschinen ausgeführt werden.
Zulassen, dass dieser Nutzer Crostini verwendet.
Ist die Richtlinie auf "false" gesetzt, wird Crostini nicht für den Nutzer aktiviert. Ist die Richtlinie auf "true" gesetzt oder nicht festgelegt, ist Crostini für den Nutzer aktiviert, sofern dies nicht durch andere Einstellungen verhindert wird. Alle drei Richtlinien (VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed) müssen auf "true" gesetzt sein, wenn sie angewendet werden, damit Crostini ausgeführt werden darf. Wenn diese Richtlinie zu "false" geändert wird, wirkt sich dies auf den Start neuer Crostini-Container aus. Container, die bereits laufen, werden aber nicht beendet.
Wenn die Richtlinie auf "false" gesetzt ist, dürfen nicht verknüpfte Nutzer Crostini nicht verwenden.
Ist die Richtlinie auf "true" gesetzt oder nicht festgelegt, dürfen alle Nutzer Crostini verwenden, sofern dies nicht durch andere Einstellungen verhindert wird. Alle drei Richtlinien (VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed) müssen auf "true" gesetzt sein, wenn sie angewendet werden, damit Crostini ausgeführt werden darf. Wenn diese Richtlinie zu "false" geändert wird, wirkt sich dies auf den Start neuer Crostini-Container aus. Container, die bereits laufen, werden aber nicht beendet.
Wenn die Richtlinie auf "false" gesetzt ist, steht die Benutzeroberfläche zum Exportieren/Importieren nicht für Nutzer zur Verfügung. Es ist jedoch möglich, lXC-Befehle direkt in der virtuellen Maschine zum Exportieren und Importieren von Container-Images zu verwenden.
Gibt an (in Tagen), wie häufig ein Client das Computerpasswort ändert. Das Passwort wird vom Client zufällig generiert und ist für den Nutzer nicht sichtbar.
Genau wie Nutzerpasswörter sollten auch Computerpasswörter regelmäßig geändert werden. Eine Deaktivierung dieser Richtlinie oder die Auswahl einer hohen Anzahl von Tagen kann sich negativ auf die Sicherheit auswirken, da potenzielle Angreifer so mehr Zeit haben, das Computerpasswort herauszufinden und zu missbrauchen.
Wenn die Richtlinie nicht konfiguriert ist, wird das Computerpasswort alle 30 Tage geändert.
Wenn die Richtlinie auf "0" festgelegt wird, ist die Änderung des Computerpassworts deaktiviert.
Wenn der Client über eine längeren Zeitraum offline war, werden Passwörter nicht innerhalb der angegebenen Frist geändert.
Gibt an, ob und wie Nutzerrichtlinien vom Computer-Gruppenrichtlinienobjekt (Group Policy Object, GPO) verarbeitet werden.
Wenn die Richtlinie auf "Default" (Standard) festgelegt oder nicht konfiguriert wird, werden Nutzerrichtlinien nur aus Nutzer-GPOs eingelesen. Computer-GPOs werden ignoriert.
Wenn die Richtlinie auf "Merge" (Zusammenführen) festgelegt wird, werden Nutzerrichtlinien in Nutzer-GPOs mit den Nutzerrichtlinien in Computer-GPOs zusammengeführt, wobei Computer-GPOs bevorzugt werden.
Wenn die Richtlinie auf "Replace" (Ersetzen) festgelegt wird, werden Nutzerrichtlinien in Nutzer-GPOs durch die Nutzerrichtlinien in Computer-GPOs ersetzt, wobei Nutzer-GPOs ignoriert werden.
Legt die Verschlüsselungstypen fest, die beim Anfordern von Kerberos-Tickets von einem Microsoft® Active Directory®-Server zulässig sind.
Wenn die Richtlinie auf "All" (Alle) festgelegt wird, sind sowohl die AES-Verschlüsselungstypen "aes256-cts-hmac-sha1-96" und "aes128-cts-hmac-sha1-96" als auch der RC4-Verschlüsselungstyp "rc4-hmac" zulässig. Falls der Server beide Typen unterstützt, wird die AES-Verschlüsselung bevorzugt. RC4 wird als schwaches Verschlüsselungsverfahren angesehen. Daher sollte der Server, falls möglich, neu konfiguriert werden, sodass er die AES-Verschlüsselung unterstützt.
Wenn die Richtlinie auf "Strong" (Stark) festgelegt oder nicht konfiguriert wird, sind nur die AES-Verschlüsselungstypen zulässig.
Wenn die Richtlinie auf "Legacy" (Veraltet) festgelegt wird, ist nur der RC4-Verschlüsselungstyp zulässig.
Siehe auch https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.
Gibt die Lebensdauer des GPO-Cache (Group Policy Object) in Stunden an. Anstatt bei jedem Richtlinienabruf die GPOs herunterzuladen, kann das System die im Cache gespeicherten GPOs nochmals verwenden, solange die Version dieselbe ist. Mit dieser Richtlinie wird die maximale Dauer festgelegt, während der im Cache gespeicherte GPOs wiederverwendet werden können, bevor sie nochmals heruntergeladen werden. Durch einen Neustart oder eine Abmeldung wird der Cache geleert.
Wird diese Richtlinie nicht konfiguriert, können im Cache gespeicherte GPOs für maximal 25 Stunden wiederverwendet werden.
Ist die Richtlinie auf 0 gesetzt, so ist die GPO-Speicherung deaktiviert. Dies erhöht die Serverlast, da GPOs bei jedem Richtlinienabruf heruntergeladen werden, auch wenn sie unverändert sind.
Legt die Lebensdauer des Cache für Authentifizierungsdaten in Stunden fest. Der Cache beschleunigt die Anmeldung. Er enthält allgemeine Daten, wie z. B. den Arbeitsgruppennamen, zu verwandten Bereichen, d. h. zu Bereichen, die der Computer als vertrauenswürdig einstuft. Im Cache werden keine nutzerspezifischen Daten und auch keine Daten zu nicht verwandten Bereichen gespeichert. Durch einen Neustart des Geräts wird der Cache geleert.
Ist die Richtlinie nicht konfiguriert, können im Cache gespeicherte Authentifizierungsdaten für eine Dauer von bis zu 73 Stunden wiederverwendet werden.
Ist die Richtlinie auf "0" gesetzt, ist die Speicherung der Authentifikationsdaten deaktiviert. Dadurch kann sich die Anmeldung von Nutzern deutlich verlangsamen, da bei jeder Anmeldung bereichsspezifische Daten abgerufen werden müssen.
Auch für vorübergehende Nutzer werden Bereichsdaten im Cache gespeichert. Wenn die Bereiche vorübergehender Nutzer nicht verfolgt werden sollen, sollte der Cache deaktiviert werden.
Ermöglicht Ihnen, festzulegen, welche Hosts für natives Messaging nicht geladen werden sollen
Der Wert "*" für die schwarze Liste bedeutet, dass alle Hosts für natives Messaging in die schwarze Liste aufgenommen werden, es sei denn, sie stehen explizit auf der Whitelist.
Wenn für diese Richtlinie kein Wert angegeben wird, lädt Google Chrome alle installierten Hosts für natives Messaging.
Ermöglicht Ihnen, anzugeben, welche Hosts für natives Messaging nicht in die schwarze Liste aufgenommen werden sollen
Der Wert "*" für die schwarze Liste bedeutet, dass alle Hosts für natives Messaging in die schwarze Liste aufgenommen werden und dass nur Hosts für natives Messaging geladen werden, die auf der Whitelist stehen.
Standardmäßig stehen alle Hosts für natives Messaging auf der Whitelist. Wenn jedoch alle Hosts für natives Messaging durch eine Richtlinie zur schwarzen Liste hinzugefügt wurden, kann diese Richtlinie mithilfe der Whitelist außer Kraft gesetzt werden.
Ermöglicht die Installation von Hosts für natives Messaging auf Nutzerebene.
Wenn die Einstellung aktiviert ist, können in Google Chrome auf Nutzerebene installierte Hosts für natives Messaging verwendet werden.
Wenn die Einstellung deaktiviert ist, werden in Google Chrome nur auf Systemebene installierte Hosts für natives Messaging verwendet.
Wenn die Einstellung nicht festgelegt wird, können in Google Chrome Hosts für natives Messaging auf Nutzerebene verwendet werden.
Ermöglicht das Übernehmen einer per Push übertragenen Netzwerkkonfiguration für alle Nutzer eines Google Chrome OS-Geräts. Die Netzwerkkonfiguration ist ein JSON-formatierter String, der den Open Network Configuration-Vorgaben unter https://sites.google.com/a/chromium.org/dev/chromium-os/chromiumos-design-docs/open-network-configuration entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Legt fest, ob Daten-Roaming für das Gerät aktiviert werden soll. Bei Einstellung auf "true" ist das Roaming erlaubt. Ist die Richtlinie nicht konfiguriert oder auf "false" gesetzt, ist kein Roaming verfügbar.
Ermöglicht die Aktivierung oder Deaktivierung der Netzwerkbegrenzung. Diese Richtlinie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Nachdem die Richtlinie festgelegt wurde, kann die Begrenzung nur durch Deaktivierung der Richtlinie aufgehoben werden.
Wird die Richtlinie auf "false" gesetzt, wird keine Begrenzung festgelegt. Wenn sie auf "true" gesetzt wird, wird das System begrenzt, damit die angegebenen Upload- und Downloadwerte in kbit/s eingehalten werden.
Legen Sie den Hostnamen des in DHCP-Anfragen verwendeten Geräts fest.
Wird für diese Richtlinie ein nicht-leerer String definiert, dann wird dieser String während der DHCP-Anfrage als Geräte-Hostname verwendet.
Der String kann die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} enthalten, die im Gerät durch Werte ersetzt werden, bevor sie als Hostname verwendet werden. Das Ergebnis sollte ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.
Wird diese Richtlinie nicht definiert oder ist der Wert nach dem Ersetzen kein gültiger Hostname, wird in der DHCP-Anfrage kein Hostname festgelegt.
Ermöglicht die Aktivierung oder Deaktivierung von "Fast Transition". Diese Richtlinie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Damit "Fast Transition" verwendet werden kann, müssen sowohl diese Einstellung als auch die netzwerkeigene ONC-Eigenschaft aktiviert sein. Nach dem Festlegen bleibt "Fast Transition" so lange bestehen, bis die Richtlinie wieder deaktiviert wird.
Ist diese Richtlinie nicht festgelegt oder auf "false" gesetzt, wird "Fast Transition" nicht verwendet. Ist die Richtlinie auf "true" gesetzt, wird "Fast Transition" verwendet, wenn dies vom WLAN-Zugangspunkt unterstützt wird.
Wenn diese Richtlinie auf "false" gesetzt ist, wird WLAN unter Google Chrome OS deaktiviert und Nutzer können die Funktion nicht wieder aktivieren. Ist sie auf "true" festgelegt oder nicht konfiguriert, haben Nutzer die Möglichkeit, WLAN nach Bedarf zu aktivieren oder zu deaktivieren.
Hiermit wird konfiguriert, welche MAC-Adresse (Media Access Control) verwendet wird, wenn das Gerät angedockt wird.
Beim Verbinden bestimmter Gerätemodelle mit einem Dock wird standardmäßig die eingetragene Dock-MAC-Adresse zur Identifikation des Geräts im Ethernet-Netzwerk verwendet. Mithilfe dieser Richtlinie kann der Administrator bei angedocktem Gerät die Quelle der MAC-Adresse ändern.
Wenn "DeviceDockMacAddress" ausgewählt ist oder die Richtlinie nicht festgelegt wurde, wird die eingetragene Dock-MAC-Adresse des Geräts verwendet.
Ist "DeviceNicMacAddress" festgelegt, dann wird die MAC-Adresse der NIC (Netzwerkkarte) des Geräts verwendet.
Ist "DockNicMacAddress" ausgewählt, dann wird die MAC-Adresse der Dock-NIC verwendet.
Diese Einstellung kann vom Nutzer nicht geändert werden.
Wenn diese Einstellung aktiviert ist, können Nutzer festlegen, dass Passwörter in Google Chrome gespeichert und bei der nächsten Anmeldung auf einer Website automatisch verwendet werden sollen.
Ist die Einstellung deaktiviert, können Nutzer neue Passwörter nicht speichern. Bereits gespeicherte Passwörter können jedoch weiterhin verwendet werden.
Wenn diese Richtlinie aktiviert oder deaktiviert ist, können Nutzer sie in Google Chrome nicht ändern oder überschreiben. Ist die Richtlinie nicht konfiguriert, so ist das Speichern von Passwörtern zulässig, kann jedoch vom Nutzer deaktiviert werden.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
PluginVm für dieses Gerät aktivieren.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, ist PluginVm für das Gerät nicht aktiviert. Ist die Richtlinie auf "true" gesetzt, ist PluginVm für das Gerät aktiviert, solange andere Einstellungen dies ebenfalls zulassen. PluginVmAllowed muss "true" sein und PluginVmLicenseKey und PluginVmImage müssen für PluginVm aktiviert sein.
In dieser Richtlinie ist der PluginVm-Lizenzschlüssel für dieses Gerät angegeben.
Diese Richtlinie spezifiziert das Bild von PluginVm für einen Nutzer. Die Richtlinie wird definiert, indem die URL festgelegt wird, von der das Gerät das Bild herunterladen kann. Zusätzlich wird ein SHA-256-Hash-Wert festgelegt, mit dem die Integrität des Downloads bestätigt wird.
Die Richtlinie sollte als String spezifiziert sein, in dem die URL und der Hash-Wert im JSON-Format angegeben wird.
Mit dieser Richtlinie können Sie angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.
Diese Richtlinie wird nur angewendet, wenn die Richtlinie "ProxySettings" nicht konfiguriert wurde.
Wenn Sie festlegen, dass kein Proxyserver verwendet, sondern immer eine direkte Verbindung hergestellt werden soll, werden alle anderen Optionen ignoriert.
Falls Sie sich entscheiden, die Proxyeinstellungen des Systems zu verwenden, werden alle anderen Optionen ignoriert.
Gleiches gilt, wenn Sie festlegen, dass der Proxyserver automatisch erkannt werden soll.
Wenn Sie sich für einen festen Proxyserver entscheiden, können Sie unter "Adresse oder URL des Proxyservers" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.
Wenn Sie sich für ein PAC-Proxyskript entscheiden, müssen Sie die URL des Skripts unter "URL einer PAC-Proxy-Datei" angeben.
Ausführliche Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Wenn Sie diese Einstellung aktivieren, werden alle Proxyoptionen, die über die Befehlszeile eingegeben werden, von Google Chrome und ARC-Apps ignoriert.
Wird die Richtlinie nicht konfiguriert, so können Nutzer ihre eigenen Proxyeinstellungen vornehmen.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden:
Wenn Sie "nie einen Proxyserver verwenden" wählen, erhalten Android-Apps die Information, dass kein Proxy konfiguriert ist.
Wenn Sie "Systemproxyeinstellungen verwenden" oder "fester Proxyserver" wählen, erhalten Android-Apps die HTTP-Proxyserveradresse und den Port.
Wenn Sie "Proxyserver automatisch erkennen" wählen, erhalten Android-Apps die Skript-URL "http://wpad/wpad.dat". Kein anderer Teil des Protokolls zur automatischen Proxyerkennung wird verwendet.
Wenn Sie ein PAC-Proxyskript wählen, erhalten Android-Apps die Skript-URL.
Diese Richtlinie wurde eingestellt. Verwenden Sie stattdessen "ProxyMode".
Mit dieser Richtlinie können Sie angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.
Diese Richtlinie wird nur angewendet, wenn die Richtlinie "ProxySettings" nicht konfiguriert wurde.
Wenn Sie festlegen, dass kein Proxyserver verwendet, sondern immer eine direkte Verbindung hergestellt werden soll, werden alle anderen Optionen ignoriert.
Gleiches gilt, wenn Sie angeben, dass die Proxyserver-Einstellungen des Systems verwendet oder der Proxyserver automatisch erkannt werden soll.
Bei Auswahl manueller Proxyeinstellungen können Sie in "Adresse oder URL des Proxyservers", "URL einer PAC-Proxy-Datei" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.
Ausführliche Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Wenn Sie diese Einstellung aktivieren, werden alle Proxyoptionen, die über die Befehlszeile eingegeben werden, von Google Chrome ignoriert.
Wird die Richtlinie nicht konfiguriert, so können Nutzer ihre eigenen Proxyeinstellungen vornehmen.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Hier können Sie die URL für den Proxyserver festlegen.
Diese Richtlinie tritt nur dann in Kraft, wenn Sie bei "Auswählen, wie Proxyserver-Einstellungen angegeben werden" die Option für manuelle Proxyeinstellungen ausgewählt haben und die Richtlinie "ProxySettings" nicht konfiguriert wurde.
Sie sollten diese Richtlinie nicht konfigurieren, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.
Weitere Optionen und ausführliche Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Hier können Sie die URL zu einer PAC-Proxy-Datei festlegen.
Diese Richtlinie tritt nur dann in Kraft, wenn Sie bei "Auswählen, wie Proxyserver-Einstellungen angegeben werden" die Option für manuelle Proxyeinstellungen ausgewählt haben und die Richtlinie "ProxySettings" nicht konfiguriert wurde.
Sie sollten diese Richtlinie nicht konfigurieren, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.
Ausführliche Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Für die hier angegebenen Hosts umgeht Google Chrome alle Proxys.
Diese Richtlinie tritt nur dann in Kraft, wenn Sie bei "Auswählen, wie Proxyserver-Einstellungen angegeben werden" die Option für manuelle Proxyeinstellungen ausgewählt haben und die Richtlinie "ProxySettings" nicht konfiguriert wurde.
Sie sollten diese Richtlinie nicht konfigurieren, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.
Ausführlichere Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Bei Festlegung auf "true" ist die Remote-Bestätigung für das Gerät erlaubt. Ein Zertifikat wird automatisch erstellt und auf den Device Management Server hochgeladen.
Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, wird kein Zertifikat erstellt und Aufrufe der Erweiterungs-API "enterprise.platformKeys" schlagen fehl.
Falls die Richtlinie auf "true" gesetzt wird, ist die Remote-Bestätigung der Nutzeridentität gegenüber der Datenschutz-Zertifizierungsstelle anhand der Hardware des Chrome-Geräts möglich. Dies geschieht mithilfe der chrome.enterprise.platformKeys.challengeUserKey() über die Enterprise Platform Keys API.
Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, treten bei API-Aufrufen Fehler auf und ein Fehlercode wird angezeigt.
Mit dieser Richtlinie wird festgelegt, welche Erweiterungen zum Zweck der Remote-Bestätigung mithilfe der chrome.enterprise.platformKeys.challengeUserKey() die Enterprise Platform Keys API verwenden dürfen. Damit eine Erweiterung die API verwenden darf, muss sie zu dieser Liste hinzugefügt werden.
Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, treten beim API-Aufruf Fehler auf und ein Fehlercode wird angezeigt.
Chrome OS-Geräte können mithilfe einer Remote-Bescheinigung für überprüften Zugriff ein von der Chrome OS-Zertifizierungsstelle herausgegebenes Zertifikat erhalten, das die Berechtigung des Geräts für die Wiedergabe geschützter Medien nachweist. Bei diesem Vorgang werden Informationen zur Bestätigung der Hardware an die Chrome OS-Zertifizierungsstelle gesendet, anhand derer das Gerät eindeutig identifiziert werden kann.
Ist die Einstellung auf "false" gesetzt, verwendet das Gerät keine Remote-Bescheinigung für geschützte Medien und kann möglicherweise keine geschützten Medien wiedergeben.
Ist die Einstellung auf "true" gesetzt oder nicht festgelegt, kann das Gerät die Remote-Bescheinigung für geschützte Medien verwenden.
Diese Richtlinie wurde eingestellt. Verwenden Sie stattdessen "RemoteAccessHostClientDomainList".
Konfiguriert die erforderlichen Domainnamen der Clients für den Remotezugriff und verhindert, dass diese von Nutzern geändert werden können.
Wenn diese Einstellung aktiviert ist, können nur Clients aus einer der angegebenen Domains eine Verbindung zum Host herstellen.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, wird die Standardrichtlinie für den Verbindungstyp angewendet. Zu Zwecken der Remote-Unterstützung können Clients aus jeder beliebigen Domain eine Verbindung zum Host herstellen, bei einem stetigen Remotezugriff kann nur der Hosteigentümer eine Verbindung herstellen.
Mit dieser Einstellung wird "RemoteAccessHostClientDomain" falls vorhanden überschrieben.
Siehe auch "RemoteAccessHostDomainList".
Aktiviert den Einsatz von STUN-Servern, wenn Remote-Clients versuchen, eine Verbindung zu diesem Computer herzustellen
Wenn diese Einstellung aktiviert wird, können Remote-Clients diesen Computer finden und eine Verbindung herstellen, selbst wenn er sich hinter einer Firewall befindet.
Falls die Einstellung deaktiviert ist und ausgehende UDP-Verbindungen von der Firewall gefiltert werden, erlaubt dieser Computer nur Verbindungen von Clientcomputern im lokalen Netzwerk.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung aktiviert.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "RemoteAccessHostDomainList".
Konfiguriert die erforderlichen Domainnamen der Hosts für den Remotezugriff und verhindert, dass diese von Nutzern geändert werden können.
Wenn diese Einstellung aktiviert ist, können Hosts nur über solche Konten gemeinsam genutzt werden, die unter einem der angegebenen Domainnamen registriert sind.
Ist diese Einstellung deaktiviert oder nicht festgelegt, können Hosts über alle Konten gemeinsam genutzt werden.
Mit dieser Einstellung wird "RemoteAccessHostDomain" falls vorhanden überschrieben.
Siehe auch "RemoteAccessHostClientDomainList".
Konfiguriert das TalkGadget-Präfix, das von Remotezugriff-Hosts verwendet wird, und verhindert, dass dieses von Nutzern geändert werden kann.
Wenn dieses Präfix angegeben wird, wird es dem TalkGadget-Basisnamen vorangestellt, um einen vollständigen Domain-Namen für das TalkGadget zu erstellen. Der Basisname der TalkGadget-Domain lautet ".talkgadget.google.com".
Wenn diese Einstellung aktiviert ist, verwenden die Hosts beim Zugriff auf das TalkGadget den benutzerdefinierten Domain-Namen anstelle des Standard-Domain-Namens.
Ist die Einstellung deaktiviert oder nicht festgelegt, wird der Standard-Domain-Name für das TalkGadget ("chromoting-host.talkgadget.google.com") für alle Hosts verwendet.
Clients für den Remotezugriff sind von dieser Richtlinieneinstellung nicht betroffen. Diese verwenden immer "chromoting-client.talkgadget.google.com" für den Zugriff auf das TalkGadget.
Aktiviert die Zugangsbeschränkung für Remotezugriff-Hosts bei bestehender Verbindung
Wenn diese Einstellung aktiviert ist, werden die physischen Ein- und Ausgabegeräte des Hosts bei bestehender Remote-Verbindung deaktiviert.
Wenn diese Einstellung deaktiviert oder nicht festgelegt ist, können lokale und Remote-Nutzer mit dem Host interagieren, sofern dieser freigegeben ist.
Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, kann der Nutzer beim Herstellen der Verbindung Clients und Hosts koppeln. Dadurch braucht nicht jedes Mal eine PIN eingegeben zu werden.
Bei Deaktivierung dieser Einstellung ist diese Funktion nicht verfügbar.
Wenn diese Einstellung aktiviert ist, wird für Anfragen zur Gnubby-Authentifizierung ein Proxy über eine Remote-Host-Verbindung verwendet.
Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, wird kein Proxy für Anfragen zur Gnubby-Authentifizierung verwendet.
Ermöglicht den Einsatz von Relayservern, wenn Remote-Clients versuchen, eine Verbindung zu diesem Computer herzustellen.
Ist diese Einstellung aktiviert, können Remote-Clients über Relayserver eine Verbindung zu diesem Computer herstellen, sofern keine direkte Verbindung verfügbar ist, zum Beispiel aufgrund von Firewallbeschränkungen.
Diese Richtlinie wird ignoriert, falls die Richtlinie "RemoteAccessHostFirewallTraversal" deaktiviert ist.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung aktiviert.
Schränkt den vom Host für den Remotezugriff verwendeten UDP-Portbereich auf diesem Computer ein.
Wenn diese Richtlinie nicht konfiguriert oder auf eine leere Zeichenfolge festgelegt wird, kann der Host für den Remotezugriff alle verfügbaren Ports nutzen. Falls die Richtlinie "RemoteAccessHostFirewallTraversal" deaktiviert ist, verwendet der Host für den Remotezugriff jedoch nur die UDP-Ports im Bereich 12400–12409.
Wenn diese Einstellung aktiviert ist, vergleicht der Host für den Remotezugriff den Namen des mit dem Host verknüpften lokalen Nutzers mit dem Namen des Google-Kontos, das als Hosteigentümer registriert ist (z. B. "maxmustermann", wenn der Hosteigentümer das Google-Konto "maxmustermann@example.com" ist). Der Host für den Remotezugriff wird nicht gestartet, wenn der Name des Hosteigentümers vom Namen des mit dem Host verknüpften lokalen Nutzers abweicht. Die Richtlinie "RemoteAccessHostMatchUsername" sollte in Kombination mit "RemoteAccessHostDomain" verwendet werden, wenn Sie erzwingen möchten, dass das Google-Konto des Hosteigentümers mit einer bestimmten Domain (z. B. "example.com") verknüpft ist.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, kann der Host für den Remotezugriff mit jedem lokalen Nutzer verknüpft sein.
Wenn diese Richtlinie konfiguriert ist, verlangt der Host für den Remotezugriff von Clients, die sich authentifizieren, ein Authentifizierungstoken von dieser URL, damit eine Verbindung aufgebaut werden kann. Diese Richtlinie muss in Verbindung mit "RemoteAccessHostTokenValidationUrl" verwendet werden.
Diese Funktion ist derzeit serverseitig deaktiviert.
Ist diese Richtlinie konfiguriert, verwendet der Host für den Remotezugriff diese URL zur Validierung von Authentifizierungstokens von Clients für den Remotezugriff, um Verbindungen zu akzeptieren. Die Richtlinie muss in Verbindung mit "RemoteAccessHostTokenUrl" verwendet werden.
Diese Funktion ist derzeit serverseitig deaktiviert.
Wenn diese Richtlinie festgelegt ist, verwendet der Host ein Clientzertifikat mit dem angegebenen Aussteller-CN zur Authentifizierung bei "RemoteAccessHostTokenValidationUrl". Verwenden Sie "*", um ein beliebiges verfügbares Clientzertifikat zu nutzen.
Diese Funktion ist derzeit serverseitig deaktiviert.
Ist diese Einstellung aktiviert, läuft der Host für Remote-Unterstützung in einem Prozess mit uiAccess-Berechtigungen. So kann der Remote-Nutzer mit geöffneten Fenstern auf dem lokalen Desktop arbeiten.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, läuft der Host für Remote-Unterstützung nur im Nutzerbereich. Remote-Nutzer können nicht mit geöffneten Fenstern auf dem Desktop arbeiten.
Damit wird gesteuert, ob ein Nutzer, der mit einem Host für den Remotezugriff verbunden ist, Dateien zwischen Client und Host übertragen kann. Verbindungen zur Remoteunterstützung sind hiervon ausgenommen, da sie keine Dateiübertragung unterstützen.
Wenn diese Einstellung deaktiviert ist, können keine Dateien übertragen werden. Ist die Einstellung aktiviert oder nicht konfiguriert, ist eine Dateiübertragung möglich.
Hiermit wird die Safe Browsing-Funktion von Google Chrome aktiviert. Sie verhindert, dass Nutzer diese Einstellung ändern können.
Wenn diese Einstellung aktiviert ist, ist Safe Browsing immer aktiv.
Wenn diese Einstellung deaktiviert ist, ist Safe Browsing nie aktiv.
Falls Sie diese Einstellung aktivieren oder deaktivieren, können Nutzer in Google Chrome die Einstellung "Phishing- und Malwareschutz aktivieren" nicht ändern oder überschreiben.
Ist die Richtlinie nicht konfiguriert, wird Safe Browsing aktiviert, aber die Einstellung kann von den Nutzern geändert werden.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Hiermit wird die erweiterte Berichterstellung bei der Verwendung von Safe Browsing in Google Chrome aktiviert und verhindert, dass Nutzer diese Einstellung ändern.
Bei der erweiterten Berichterstellung werden einige Systeminformationen und Seiteninhalte an die Server von Google gesendet, um bei der Erkennung von gefährlichen Apps und Websites zu helfen.
Wenn diese Einstellung auf "true" gesetzt ist, werden Berichte erstellt und bei Bedarf gesendet, z. B. wenn ein Sicherheits-Interstitial angezeigt wird.
Ist die Einstellung auf "false" gesetzt, werden keine Berichte gesendet.
Wenn diese Richtlinie auf "true" oder "false" gesetzt ist, kann der Nutzer die Einstellung nicht ändern.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer die Einstellung ändern und entscheiden, ob Berichte gesendet werden sollen.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Diese Einstellung ist veraltet. Verwenden Sie stattdessen "SafeBrowsingExtendedReportingEnabled". Das Aktivieren oder Deaktivieren von "SafeBrowsingExtendedReportingEnabled" entspricht dem Festlegen von "false" für "SafeBrowsingExtendedReportingOptInAllowed".
Wenn diese Richtlinie auf "false" gesetzt ist, können Nutzer nicht mehr festlegen, ob bestimmte Systeminformationen und Seiteninhalte an die Google-Server gesendet werden. Ist die Richtlinie auf "true" gesetzt oder nicht konfiguriert, können Nutzer bestimmte Systeminformationen und Seiteninhalte an Safe Browsing senden, um bei der Erkennung schädlicher Apps und Websites zu helfen.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Konfigurieren Sie die Liste der Domains, die von Safe Browsing als vertrauenswürdig eingestuft werden. Dies bedeutet: Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software durch Safe Browsing statt, wenn die URLs dieser Ressourcen mit diesen Domains übereinstimmen. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst von Safe Browsing statt. Es findet keine Prüfung auf eine Wiederverwendung von Passwörtern durch den Passwortschutzdienst von Safe Browsing statt, wenn die Seiten-URL mit diesen Domains übereinstimmt.
Wenn diese Einstellung aktiviert ist, stuft Safe Browsing diese Domains als vertrauenswürdig ein. Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet. Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer "Microsoft® Active Directory®"-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Damit können Sie das Auslösen der Passwortschutzwarnung steuern. Durch diese Meldung werden Nutzer gewarnt, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.
Anhand der Richtlinien "PasswordProtectionLoginURLs" und "PasswordProtectionChangePasswordURL" können Sie konfigurieren, welches Passwort geschützt werden soll.
Wenn die Richtlinie auf "PasswordProtectionWarningOff" festgelegt ist, wird keine Passwortschutzwarnung angezeigt. Wenn die Richtlinie auf "PasswordProtectionWarningOnPasswordReuse" festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Website wiederverwendet, die nicht auf der weißen Liste steht. Wenn die Richtlinie auf "PasswordProtectionWarningOnPhishingReuse" festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Phishingwebsite wiederverwendet. Wenn die Richtlinie nicht konfiguriert ist, werden ausschließlich Google-Passwörter geschützt. Der Nutzer kann diese Einstellung jedoch ändern.
Hiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert (nur HTTP- und HTTPS-Schemas). Der Fingerabdruck für die Autorisierung wird unter diesen URLs registriert und für die Prüfung der Wiederverwendung von Passwörtern genutzt. Ihre Anmeldeseiten müssen den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Fingerabdrücke zur Autorisierung in Google Chrome richtig erfasst werden können.
Wenn diese Einstellung aktiviert ist, erfasst der Passwortschutzdienst den Fingerabdruck zur Autorisierung auf diesen URLs, der dann zur Prüfung der Wiederverwendung von Passwörtern genutzt wird. Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, erfasst der Passwortschutzdienst den Fingerabdruck zur Autorisierung nur auf https://accounts.google.com. Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Hiermit wird die URL zur Passwortänderung konfiguriert (nur HTTP- und HTTPS-Schemas). Nutzer, in deren Browser eine Warnung angezeigt wurde, werden vom Passwortschutzdienst an diese URL weitergeleitet, damit sie ihr Passwort ändern können. Ihre Passwortänderungsseite muss den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Fingerabdrücke zur Autorisierung in Google Chrome richtig erfasst werden können.
Wenn diese Einstellung aktiviert ist, leitet der Passwortschutzdienst Nutzer, in deren Browser eine Warnung angezeigt wurde, an diese URL weiter, damit sie ihr Passwort ändern können. Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, leitet der Passwortschutzdienst Nutzer an https://myaccounts.google.com weiter, damit sie ihr Passwort ändern können. Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Eine weiße Liste, in der festgelegt wird, welche Modi für das schnelle Entsperren des Sperrbildschirms konfiguriert und verwendet werden können.
Dieser Wert besteht aus einer Liste von Strings; gültige Listeneinträge sind: "alle", "PIN", "FINGERABDRUCK". Durch das Hinzufügen von "alle" zur Liste stehen dem Nutzer alle Modi für das schnelle Entsperren zur Verfügung, einschließlich von Modi, die erst in der Zukunft implementiert werden. Wird "alle" nicht ausgewählt, stehen für das schnelle Entsperren nur die in der Liste enthaltenen Modi zur Verfügung.
Beispiel: Wenn Sie alle Modi für das schnelle Entsperren erlauben möchten, verwenden Sie ["alle"]. Soll nur mit der PIN entsperrt werden können, legen Sie ["PIN"] fest. Wenn PIN und Fingerabdruck erlaubt sein sollen, legen Sie ["PIN", "FINGERABDRUCK"] fest. Möchten Sie alle Modi zum schnellen Entsperren deaktivieren, verwenden Sie [].
Bei verwalteten Geräten sind standardmäßig keine Modi für das schnelle Entsperren verfügbar.
Mit dieser Einstellung wird festgelegt, wie oft Sie auf dem Sperrbildschirm dazu aufgefordert werden, das Passwort einzugeben, um das schnelle Entsperren weiterhin verwenden zu können. Jedes Mal, wenn der Sperrbildschirm aktiviert wird, und die letzte Passworteingabe länger her ist als in dieser Einstellung festgelegt, ist das schnelle Entsperren beim Eintreten in den Sperrmodus nicht mehr verfügbar. Sollte sich der Nutzer nach diesem Zeitraum noch auf dem Sperrbildschirm befinden, wird ein Passwort angefordert, wenn der Nutzer das nächste Mal einen falschen Code eingibt oder erneut in den Sperrmodus wechselt, je nachdem, welcher Fall zuerst eintritt.
Ist diese Einstellung konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort je nach Einstellung auf dem Sperrbildschirm einzugeben.
Ist diese Einstellung nicht konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort jeden Tag auf dem Sperrbildschirm einzugeben.
Wenn diese Richtlinie konfiguriert ist, wird die festgelegte minimale PIN-Länge erzwungen. Die absolute Mindestlänge einer PIN beträgt "1". Alle Werte unter "1" werden wie "1" behandelt.
Ist die Richtlinie nicht konfiguriert, wird eine Mindestlänge von 6 Zeichen erzwungen. Dies ist die empfohlene Mindestlänge.
Wenn diese Richtlinie konfiguriert ist, wird die festgelegte maximale PIN-Länge erzwungen. Bei einem Wert von 0 oder kleiner gilt keine Obergrenze. In diesem Fall kann der Nutzer die Länge seiner PIN beliebig festlegen. Wenn für diese Einstellung ein Wert kleiner als "PinUnlockMinimumLength", aber größer als 0 festgelegt ist, sind maximale und minimale Länge gleich.
Ist die Richtlinie nicht konfiguriert, wird keine maximale Länge erzwungen.
Wenn "false" eingestellt ist, können Nutzer keine schwache PIN festlegen, die leicht zu erraten ist.
Beispiele für schwache PINs: PINs, die nur aus einer Ziffer bestehen (1111), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 erhöht werden (1234), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 verringert werden (4321) und PINs, die häufig genutzt werden.
Standardmäßig erhalten Nutzer nur eine Warnmeldung – d. h. keine Fehlermeldung – wenn die PIN als schwach eingestuft wird.
Hiermit wird die Liste der USB-Geräte definiert, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der USB-Hersteller-ID und der Produkt-ID, über die die Hardware identifiziert werden kann.
Wenn diese Richtlinie nicht konfiguriert ist, ist die Liste der trennbaren USB-Geräte leer.
Wenn diese Richtlinie auf "false" gesetzt wird, wird Bluetooth von Google Chrome OS deaktiviert und der Nutzer kann es nicht wieder aktivieren.
Wenn diese Richtlinie auf "true" gesetzt oder gar nicht festgelegt wird, kann der Nutzer Bluetooth nach Belieben aktivieren und deaktivieren.
Wird diese Richtlinie festgelegt, kann der Nutzer sie weder ändern noch überschreiben.
Nachdem Bluetooth aktiviert wurde, muss der Nutzer sich ab- und dann wieder anmelden, damit die Änderungen wirksam werden. Wenn Bluetooth deaktiviert wird, ist dieser Schritt nicht erforderlich.
Hiermit werden Verfügbarkeit und Verhalten der Updatefunktion für die TPM-Firmware konfiguriert.
Einzelne Einstellungen können in den JSON-Eigenschaften festgelegt werden:
allow-user-initiated-powerwash: Wenn diese Richtlinie auf true festgelegt ist, können Nutzer mithilfe von Powerwash ein Update der TPM-Firmware installieren.
allow-user-initiated-preserve-device-state: Wenn diese Richtlinie auf true festgelegt ist, können Nutzer den TPM-Firmwareupdatevorgang starten, bei dem der geräteübergreifende Status erhalten bleibt (einschließlich Unternehmensregistrierung), aber die Nutzerdaten verloren gehen. Dieser Updatevorgang ist ab Version 68 verfügbar.
auto-update-mode: Diese Richtlinie bestimmt, wie automatische TPM-Firmwareupdates für anfällige TPM-Firmware erzwungen werden. Der lokale Gerätestatus wird bei allen Abläufen beibehalten. Wenn die Richtlinie auf 1 oder nicht festgelegt ist, werden TPM-Firmwareupdates nicht erzwungen. Wird sie auf 2 festgelegt, erfolgt die Aktualisierung der TPM-Firmware beim nächsten Neustart, nachdem der Nutzer das Update bestätigt hat. Mit dem Wert 3 wird die TPM-Firmware beim nächsten Neustart aktualisiert. Wenn sie auf 4 gesetzt ist, wird das TPM-Firmwareupdate nach der Registrierung ausgeführt, bevor sich der Nutzer anmeldet. Diese Option ist ab Version 74 verfügbar.
Sollte diese Richtlinie nicht festgelegt werden, ist die Updatefunktion für die TPM-Firmware nicht verfügbar.
Gibt den Zeitraum in Millisekunden an, in dem Geräterichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden.
Durch das Festlegen dieser Richtlinie wird der Standardwert von 3 Stunden außer Kraft gesetzt. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Wenn diese Richtlinie nicht konfiguriert ist, gilt in Google Chrome OS der Standardwert von 3 Stunden.
Hinweis: Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert, da davon ausgegangen wird, dass diese Benachrichtigungen bei jeglichen Richtlinienänderungen automatisch eine Aktualisierung erzwingen. Daher ist ein kürzeres Intervall zwischen den Aktualisierungen nicht erforderlich.
Entwicklermodus blockieren:
Wenn für diese Richtlinie "True" festgelegt ist, verhindert Google Chrome OS, dass das Gerät im Entwicklermodus gestartet wird. Das System verweigert den Start und es wird ein Fehlerbildschirm angezeigt, wenn der Schalter für Entwickler aktiviert wird.
Wird für diese Richtlinie "False" oder gar nichts festgelegt, bleibt der Entwicklermodus für das Gerät verfügbar.
Mit dieser Richtlinie wird nur der Google Chrome OS-Entwicklermodus gesteuert. Wenn Sie den Zugriff auf Android-Entwickleroptionen verhindern möchten, müssen Sie die Richtlinie "DeveloperToolsDisabled" konfigurieren.
IT-Administratoren von Unternehmensgeräten können hiermit festlegen, ob Nutzer Angebote über die Chrome OS-Registrierung einlösen können.
Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer Angebote über die Chrome OS-Registrierung einlösen.
Ist die Richtlinie auf "False" eingestellt, können Nutzer keine Angebote einlösen.
Der Quirks-Server stellt hardwarespezifische Konfigurationsdateien bereit, wie ICC-Displayprofile zur Anpassung der Monitorkalibrierung.
Wenn diese Richtlinie auf "false" gesetzt ist, versucht das Gerät nicht, den Quirks-Server zu kontaktieren, um Konfigurationsdateien herunterzuladen.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kontaktiert Google Chrome OS automatisch den Quirks-Server und lädt Konfigurationsdateien herunter, sofern welche vorhanden sind. Diese werden dann auf dem Gerät gespeichert. Solche Dateien können beispielsweise verwendet werden, um die Anzeigequalität angeschlossener Monitore zu verbessern.
Google Chrome OS nimmt eine Zwischenspeicherung von Apps und Erweiterungen für eine Installation durch mehrere Nutzer eines einzelnen Geräts vor, um das erneute Herunterladen durch einzelne Nutzer zu vermeiden. Wenn diese Richtlinie nicht konfiguriert oder der Wert auf weniger als 1 MB festgelegt ist, verwendet Google Chrome OS die standardmäßige Cache-Größe.
Der Cache wird nicht für Android-Apps verwendet. Wenn mehrere Nutzer die gleiche Android-App installieren, wird sie für jeden Nutzer neu heruntergeladen.
Wenn die "OffHours"-Richtlinie aktiviert ist, werden die spezifizierten Geräterichtlinien in den festgelegten Intervallen ignoriert; stattdessen werden die Standardeinstellungen dieser Richtlinien verwendet. Die Geräterichtlinien werden von Chrome jedes Mal wieder auf alle Ereignisse angewendet, wenn ein "OffHours"-Zeitraum beginnt oder endet. Der Nutzer wird benachrichtigt und gezwungen, sich abzumelden, wenn die "OffHours"-Zeit zu Ende ist und die Einstellungen der Geräterichtlinien geändert werden, d. h. wenn der Nutzer mit keinem zulässigen Konto angemeldet ist.
Aktiviert die Verwendung des Standardsuchanbieters.
Wenn diese Einstellung aktiviert ist, wird eine Standardsuche durchgeführt, sobald der Nutzer in der Omnibox Text eingibt, bei dem es sich nicht um eine URL handelt.
Sie können den zu verwendenden Standardsuchanbieter festlegen, indem Sie die restlichen Richtlinien für die Standardsuche definieren. Wenn hier keine Angaben gemacht werden, kann der Nutzer den Standardanbieter selbst auswählen.
Wenn diese Einstellung deaktiviert ist, wird keine Standardsuche durchgeführt, wenn der Nutzer in der Omnibox Text eingibt, bei dem es sich nicht um eine URL handelt.
Ist diese Einstellung aktiviert oder deaktiviert, können Nutzer sie in Google Chrome nicht ändern oder außer Kraft setzen.
Sollte die Richtlinie nicht konfiguriert sein, so wird der Standardsuchanbieter aktiviert und der Nutzer kann die Suchanbieterliste selbst zusammenstellen.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Gibt den Namen des Standardsuchanbieters an. Wenn die Richtlinie leer oder nicht konfiguriert ist, so wird der durch die Such-URL angegebene Hostname verwendet. Diese Richtlinie wird nur dann umgesetzt, wenn "DefaultSearchProviderEnabled" aktiviert ist.
Gibt das Suchkürzel an, das als die Verknüpfung fungiert, die in der Omnibox als Auslöser der Suche für diesen Anbieter verwendet wird. Diese Richtlinie ist optional. Wenn sie nicht konfiguriert ist, so wird der Suchanbieter von keinem Suchkürzel aktiviert. Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die URL an, die die Suchmaschine für eine Standardsuche verwendet. Die URL sollte den String "{searchTerms}" enthalten, der bei der Abfrage durch die Begriffe ersetzt wird, nach denen der Nutzer sucht.
Die URL für die Google-Suche kann wie folgt angegeben werden: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Diese Option muss festgelegt werden, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist, und wird auch nur dann beachtet.
Gibt die URL der Suchmaschine an, die zur Ausgabe der Suchvorschläge verwendet wird. Die URL sollte die Zeichenfolge "{searchTerms}" enthalten. Diese wird bei der Suchanfrage durch den Text ersetzt, den der Nutzer bis dahin eingegeben hat.
Diese Richtlinie ist optional. Wenn sie nicht festgelegt wird, kommt keine Vorschlags-URL zum Einsatz.
Die Vorschlags-URL von Google kann wie folgt angegeben werden: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Favicon-URL für den Standardsuchanbieter an. Diese Richtlinie ist optional. Wenn sie nicht konfiguriert ist, so erscheint kein Symbol für den Suchanbieter. Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die vom Suchanbieter unterstützten Zeichencodierungen an. Codierungen sind Codepage-Namen wie UTF-8, GB2312 und ISO-8859-1. Sie werden in der Reihenfolge durchprobiert, in der sie angegeben werden. Diese Richtlinie ist optional. Ist sie nicht konfiguriert, so kommt der Standardwert UTF-8 zum Einsatz. Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Definiert eine Liste alternativer URLs, mit denen Suchbegriffe aus der Suchmaschine extrahiert werden können. Die URLs sollten den String '{searchTerms}' enthalten, der zum Extrahieren der Suchbegriffe verwendet wird.
Diese Richtlinie ist optional. Wird sie nicht festgelegt, werden keine alternativen URLs zum Extrahieren von Suchbegriffen verwendet.
Diese Richtlinie wird nur befolgt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die URL der Suchmaschine für die Bildsuche an. Suchanfragen werden mithilfe der GET-Methode gesendet. Wenn die Richtlinie "DefaultSearchProviderBildURLPostParams" festgelegt ist, wird bei Bildsuchanfragen stattdessen die POST-Methode verwendet.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird keine Bildsuche verwendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die URL an, die eine Suchmaschine zum Bereitstellen der "Neuer Tab"-Seite verwendet.
Diese Richtlinie ist optional. Ist sie nicht festgelegt, wird keine "Neuer Tab"-Seite bereitgestellt.
Die Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Parameter für die Suche nach einer URL mit POST an. Sie besteht aus durch Komma getrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie z. B. {searchTerms} im obigen Beispiel ist, wird er durch echte Suchbegriffsdaten ersetzt.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird die Suchanfrage mithilfe der GET-Methode gesendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Parameter für die Vorschlagsuche mit POST an. Sie besteht aus durch Komma getrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie z. B. {searchTerms} im obigen Beispiel ist, wird er durch echte Suchbegriffsdaten ersetzt.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird die Vorschlagsuchanfrage mithilfe der GET-Methode gesendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Parameter für die Bildsuche mit POST an. Sie besteht aus durch Komma getrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie z. B. {imageThumbnail} im obigen Beispiel ist, wird er durch echte Miniaturansichtsdaten ersetzt.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird die Bildsuchanfrage mithilfe der GET-Methode gesendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Zeigt die Schaltfläche "Startseite" in der Symbolleiste von Google Chrome an. Wenn Sie diese Einstellung aktivieren, so wird die Schaltfläche "Startseite" immer angezeigt. Sollten Sie sie deaktivieren, erscheint die Schaltfläche nicht. Ist diese Einstellung aktiviert oder deaktiviert, können Nutzer sie in Google Chrome nicht ändern oder außer Kraft setzen. Ist die Richtlinie nicht konfiguriert, so kann der Nutzer selbst bestimmen, ob die Schaltfläche "Startseite" zur Verfügung stehen soll.
Hiermit wird die Standard-URL für die Startseite in Google Chrome konfiguriert und verhindert, dass diese von Nutzern geändert werden kann.
Die Startseite wird über die Schaltfläche "Startseite" geöffnet. Die Seiten, die beim Hochfahren geöffnet werden, werden über die Richtlinien "RestoreOnStartup" kontrolliert.
Der Startseitentyp kann entweder auf eine URL, die Sie hier angeben, oder auf die "Neuer Tab"-Seite eingestellt werden. Wenn Sie sich für die "Neuer Tab"-Seite entscheiden, wird diese Richtlinie nicht angewendet.
Wenn Sie diese Einstellung aktivieren, können Nutzer ihre Startseiten-URL in Google Chrome nicht ändern, jedoch weiterhin ihre Startseite auf die "Neuer Tab"-Seite umstellen.
Ist diese Richtlinie nicht konfiguriert, können die Nutzer selbst eine Startseite wählen, sofern "HomepageIsNewTabPage" ebenfalls nicht konfiguriert ist.
Die URL muss ein Standardschema haben, z. B. "http://example.com" oder "https://example.com".
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Konfiguriert den Typ der Standard-Startseite in Google Chrome und verhindert, dass Nutzer die Startseiteneinstellungen ändern. Als Startseite kann entweder eine URL oder die "Neuer Tab"-Seite festgelegt werden.
Wenn diese Einstellung aktiviert ist, wird immer die Seite "Neuer Tab" als Startseite verwendet. Die Startseiten-URL wird in diesem Fall ignoriert.
Ist diese Einstellung deaktiviert, ist die "Neuer Tab"-Seite nie die Startseite des Nutzers, es sei denn, es wurde als URL "chrome://newtab" festgelegt.
Wenn Sie diese Einstellung aktivieren oder deaktivieren, können Nutzer den Typ ihrer Startseite nicht in Google Chrome ändern.
Wenn diese Richtlinie nicht konfiguriert ist, können die Nutzer selbst wählen, ob die "Neuer Tab"-Seite als Startseite verwendet wird.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer "Microsoft® Active Directory®"-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Konfiguriert die standardmäßige URL zur "Neuer Tab"-Seite und hindert Nutzer daran, sie zu ändern.
Die "Neuer Tab"-Seite wird geöffnet, wenn ein neuer Tab erstellt oder ein neues Fenster geöffnet wird.
Diese Richtlinie legt nicht fest, welche Seiten beim Start geöffnet werden. Diese werden von den Richtlinien "RestoreOnStartup" gesteuert. Diese Richtlinie hat auch Auswirkungen auf die Startseite und auf die "Beim Start"-Seite, falls für diese festgelegt wurde, dass die "Neuer Tab"-Seite geöffnet werden soll.
Wird die Richtlinie nicht konfiguriert oder leer gelassen, wird die standardmäßige "Neuer Tab"-Seite verwendet.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer "Microsoft® Active Directory®"-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Ermöglicht die Konfiguration des Verhaltens beim Start.
Wenn Sie "'Neuer Tab'-Seite öffnen" wählen, wird die "Neuer Tab"-Seite bei jedem Start von Google Chrome geöffnet.
Wenn Sie "Letzte Sitzung wiederherstellen" wählen, werden die URLs, die beim letzten Schließen von Google Chrome geöffnet waren, nochmals geöffnet und die Browsersitzung wird wiederhergestellt. Mit dieser Option werden einige Einstellungen deaktiviert, die während oder beim Beenden einer Sitzung ausgeführt werden, wie das Löschen von Browserdaten beim Schließen oder Sitzungscookies für bestimmte Sitzungen.
Wenn Sie "Liste der URLs öffnen" wählen, wird die Liste "Beim Start zu öffnende URLs" geöffnet, sobald ein Nutzer Google Chrome startet.
Sollten Sie diese Einstellung aktivieren, kann sie nicht von Nutzern in Google Chrome geändert oder überschrieben werden.
Die Deaktivierung dieser Einstellung entspricht einer nicht konfigurierten Option. Ein Nutzer kann sie dann in Google Chrome ändern.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory® Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Ist "URL-Liste öffnen" als Startaktion ausgewählt, können Sie die Liste der URLs angeben, die geöffnet werden. Ist die Richtlinie nicht konfiguriert, wird keine URL beim Start geöffnet.
Die Richtlinie wird nur umgesetzt, wenn für die Richtlinie "RestoreOnStartup" die Option "RestoreOnStartupIsURLs" festgelegt ist.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Hiermit kann ein Administrator festlegen, ob Telemetrie- und Diagnosedaten vom Wilco Diagnostics and Telemetry Controller (DTC) erfasst, verarbeitet und gemeldet werden sollen.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, wird DTC deaktiviert und kann keine Telemetrie- und Diagnosedaten des Geräts erfassen, verarbeiten und melden. Wenn Wilco DTC auf einem Gerät verfügbar und die Richtlinie auf "true" gesetzt ist, wird die Erfassung, Verarbeitung und Meldung von Telemetrie- und Diagnosedaten aktiviert.
Stellt eine Wilco DTC-Konfiguration (Diagnostics and Telemetry Controller) bereit.
Diese Richtlinie ermöglicht die Bereitstellung einer Wilco DTC-Konfiguration, die angewendet werden darf, wenn Wilco DTC auf dem jeweiligen Gerät verfügbar und die Anwendung gemäß Richtlinie zulässig ist. Die Konfiguration darf nicht größer als 1 MB (1.000.000 Byte) sein und muss im JSON-Format codiert sein. Wilco DTC übernimmt die Verwaltung. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Konfiguration wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird sie noch einmal heruntergeladen.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Hiermit kann festgelegt werden, ob von Websites mit irreführenden Inhalten neue Fenster oder Tabs geöffnet werden können.
Wenn diese Richtlinie auf "True" gesetzt wird, können von Websites mit irreführenden Inhalten keine neuen Fenster oder Tabs geöffnet werden. Dies ist jedoch nicht der Fall, wenn die Richtlinie SafeBrowsingEnabled auf "False" gesetzt ist. Wenn diese Richtlinie auf "False" gesetzt wird, können von Websites mit irreführenden Inhalten neue Fenster oder Tabs geöffnet werden. Wenn diese Richtlinie nicht definiert ist, wird als Einstellung "True" verwendet.
Hiermit kann festgelegt werden, ob die Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert wird.
Wenn diese Richtlinie auf "2" gesetzt wird, wird die Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert. Dies ist jedoch nicht der Fall, wenn die Richtlinie "SafeBrowsingEnabled" auf "False" gesetzt ist. Wenn diese Richtlinie auf "1" gesetzt wird, wird die Werbung auf Websites mit aufdringlichen Werbeanzeigen nicht blockiert. Ist diese Richtlinie nicht definiert, wird als Einstellung "2" verwendet.
Diese Richtlinie ermöglicht das Löschen des Browserverlaufs und des Downloadverlaufs in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Hinweis: Die Deaktivierung dieser Richtlinie bedeutet nicht unbedingt, dass der Browser- und Downloadverlauf erhalten bleiben, denn möglicherweise sind die Nutzer berechtigt, die Verlaufsdatenbankdateien direkt zu bearbeiten oder zu löschen. Außerdem kann der Browser jederzeit selbst einige oder alle Verlaufselemente archivieren oder nach deren Ablaufdatum löschen.
Wenn diese Einstellung aktiviert oder nicht festgelegt ist, können der Browser- und Downloadverlauf gelöscht werden.
Wenn diese Einstellung deaktiviert ist, können der Browser- und Downloadverlauf nicht gelöscht werden.
Nutzern erlauben, das Easter Egg-Dinosaurierspiel zu spielen, wenn das Gerät offline ist.
Wenn diese Richtlinie auf "false" eingestellt ist, können Nutzer das Easter Egg-Dinosaurierspiel nicht spielen, wenn das Gerät offline ist. Ist es auf "true" eingestellt, können Nutzer das Dinosaurierspiel spielen. Falls die Richtlinie nicht konfiguriert ist, können Nutzer das Easter Egg-Dinosaurierspiel nicht unter einer registrierten Version von Chrome OS spielen, unter anderen Umständen jedoch schon.
Ermöglicht den Zugriff auf lokale Dateien auf dem Computer, indem Google Chrome gestattet wird, Dialogfelder zur Dateiauswahl anzuzeigen. Wenn Sie diese Einstellung aktivieren, können Nutzer Dateiauswahl-Dialogfelder wie gewohnt öffnen. Ist diese Einstellung deaktiviert, wird bei jeder Nutzeraktion, bei der ein Dialogfeld zur Dateiauswahl angezeigt werden würde, etwa beim Importieren von Lesezeichen, beim Hochladen von Dateien oder beim Speichern von Links, stattdessen eine Meldung angezeigt. Außerdem wird davon ausgegangen, dass der Nutzer im Dialogfeld zur Dateiauswahl auf "Abbrechen" geklickt hat. Wenn diese Einstellung nicht konfiguriert ist, so können Nutzer Dateiauswahl-Dialogfelder wie gewohnt öffnen.
Wenn Sie diese Einstellung aktivieren, werden veraltete Plug-ins als normale Plug-ins verwendet.
Ist diese Einstellung deaktiviert, werden veraltete Plug-ins nicht verwendet und Nutzer werden nicht aufgefordert, ihrer Ausführung zuzustimmen.
Falls diese Einstellung nicht festgelegt ist, müssen die Nutzer zustimmen, damit veraltete Plug-ins ausgeführt werden können.
Mit dieser Richtlinie kann ein Administrator festlegen, ob eine Seite während des Unloads Pop-ups einblenden darf.
Wenn sie aktiviert ist, sind Seiten dazu in der Lage, während des Unloads Pop-ups einzublenden.
Ist die Richtlinie nicht festgelegt oder deaktiviert, dürfen Seiten während des Unloads keine Pop-ups einblenden. Dies entspricht den Spezifikationen (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).
Diese Richtlinie wird in Chrome 82 entfernt.
Siehe https://www.chromestatus.com/feature/5989473649164288.
Wenn diese Richtlinie auf "false" gesetzt ist, können Nutzer den Bildschirm nicht sperren, sondern sich lediglich von der Nutzersitzung abmelden. Ist diese Einstellung hingegen auf "true" gesetzt oder nicht konfiguriert, können Nutzer, die sich mit einem Passwort authentifiziert haben, den Bildschirm sperren.
Aktiviert die eingeschränkten Anmeldefunktionen von Google Chrome in der G Suite und verhindert, dass Nutzer diese Einstellung ändern.
Wenn Sie diese Einstellung festlegen, können Nutzer nur über Konten der angegebenen Domains auf Apps von Google zugreifen. Möchten Sie gmail.com- und googlemail.com-Konten zulassen, müssen Sie der Domainliste "consumer_accounts" (ohne Anführungszeichen) hinzufügen.
Diese Einstellung verhindert, dass Nutzer sich auf einem verwalteten Gerät, für das eine Authentifizierung durch Google notwendig ist, anmelden und ein zweites Konto hinzufügen können, wenn dieses Konto nicht zu einer der Domains in der oben erwähnten Liste gehört.
Wenn Sie diese Einstellung leer lassen bzw. nicht konfigurieren, können Nutzer über beliebige Konten auf die G Suite zugreifen.
Durch diese Richtlinie wird allen HTTP- und HTTPS-Anforderungen, die an google.com-Domains gesendet werden, der Header "X-GoogApps-Allowed-Domains" angehängt (siehe https://support.google.com/a/answer/1668854).
Nutzer können diese Einstellung weder ändern noch überschreiben.
Mit dieser Richtlinie wird festgelegt, welche Tastaturlayouts in Google Chrome OS-Nutzersitzungen zulässig sind.
Wenn die Richtlinie festgelegt ist, kann der Nutzer nur eine der in der Richtlinie vorgegebenen Eingabemethoden auswählen. Falls die Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, kann der Nutzer aus allen unterstützten Eingabemethoden wählen. Sollte die aktuelle Eingabemethode durch die Richtlinie nicht zulässig sein, wird die Eingabemethode nach Möglichkeit auf das Hardware-Tastaturlayout oder den ersten gültigen Eintrag in dieser Liste eingestellt. Alle ungültigen oder nicht unterstützten Eingabemethoden in der Liste werden ignoriert.
Konfiguriert die Sprachen, die von Google Chrome OS als bevorzugte Sprachen verwendet werden können.
Wenn diese Richtlinie festgelegt ist, kann der Nutzer nur eine der in dieser Richtlinie angegebenen Sprachen zur Liste der bevorzugten Sprachen hinzufügen. Falls die Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, kann der Nutzer Sprachen nach Belieben angeben. Sollte diese Richtlinie auf eine Liste mit ungültigen Werten verweisen, werden alle ungültigen Werte ignoriert. Hat ein Nutzer zuvor Sprachen, die aufgrund der Richtlinie nicht erlaubt werden, zur Liste bevorzugter Sprachen hinzugefügt, dann werden diese entfernt. Wenn der Nutzer zuvor Google Chrome OS für die Anzeige in einer nicht erlaubten Sprache konfiguriert hat, wird die Anzeigesprache auf eine zulässige Sprache umgestellt, wenn sich der Nutzer das nächste Mal anmeldet. Andernfalls wechselt Google Chrome OS zum ersten gültigen Wert, der durch diese Richtlinie angegeben ist, oder – falls diese Richtlinie nur ungültige Einträge enthält – zu einer Ersatzsprache (derzeit en-US).
Aktiviert die Verwendung alternativer Fehlerseiten, die in Google Chrome integriert sind, etwa "Seite nicht gefunden", und verhindert, dass die Einstellung durch Nutzer geändert wird. Wenn Sie diese Einstellung aktivieren, kommen alternative Fehlerseiten zum Einsatz. Sollten Sie sie deaktivieren, werden alternative Fehlerseiten grundsätzlich nicht verwendet. Ist diese Einstellung aktiviert oder deaktiviert, können Nutzer sie in Google Chrome nicht ändern oder außer Kraft setzen. Wird die Richtlinie nicht konfiguriert, so ist die Funktion aktiv, aber der Nutzer kann dies ändern.
Deaktiviert den internen PDF-Viewer in Google Chrome. Stattdessen werden PDF-Dateien als Download behandelt und der Nutzer kann sie mit der Standard-Anwendung öffnen.
Wenn diese Richtlinie deaktiviert oder nicht eingestellt ist, wird zum Öffnen von PDF-Dateien das PDF-Plug-in genutzt, sofern der Nutzer es nicht deaktiviert.
Konfiguriert das App-Gebietsschema in Google Chrome und verhindert, dass Nutzer das Gebietsschema ändern. Wenn Sie diese Einstellung aktivieren, verwendet Google Chrome das angegebene Gebietsschema. Wird das konfigurierte Gebietsschema nicht unterstützt, kommt stattdessen "en-US" zum Einsatz. Ist diese Einstellung deaktiviert oder nicht konfiguriert, verwendet Google Chrome das vom Nutzer angegebene bevorzugte Gebietsschema (sofern konfiguriert), das Gebietsschema des Systems oder das Ersatz-Gebietsschema "en-US".
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist (Standard), wird beim Zugriff zu Audioaufnahmezwecken beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "AudioCaptureAllowedUrls". Diese erhalten ohne Nachfrage Zugriff.
Wenn diese Richtlinie deaktiviert ist, wird nie beim Nutzer nachgefragt und Audioaufnahmen sind nur für URLs in der Liste "AudioCaptureAllowedUrls" verfügbar.
Diese Richtlinie gilt für jegliche Form der Audioeingabe, nicht nur für das integrierte Mikrofon.
Bei Android-Apps betrifft diese Richtlinie nur das Mikrofon. Wenn diese Richtlinie auf "true" gesetzt ist, wird das Mikrofon ohne Ausnahme für alle Android-Apps stummgeschaltet.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Audioaufnahmegeräte ohne Nachfrage gestattet.
Hinweis: Bis Version 45 wurde diese Richtlinie nur im Kioskmodus unterstützt.
Wenn diese Richtlinie auf "false" festgelegt wird, ist die Audioausgabe über das Gerät nicht möglich, während der Nutzer angemeldet ist.
Diese Richtlinie gilt für jegliche Form der Audioausgabe, nicht nur für integrierte Lautsprecher. Audiogestützte Bedienungshilfen werden durch diese Richtlinie ebenfalls blockiert. Aktivieren Sie diese Richtlinie nicht, wenn der Nutzer einen Screenreader benötigt.
Wenn diese Einstellung auf "true" festgelegt oder nicht konfiguriert ist, können die Nutzer alle unterstützten Audioausgabetypen auf dem Gerät verwenden.
Diese Richtlinie wurde in M70 eingestellt, bitte verwenden Sie stattdessen "AutofillAddressEnabled" und "AutofillCreditCardEnabled".
Aktiviert die AutoFill-Funktion von Google Chrome und ermöglicht es Nutzern, Webformulare mit zuvor gespeicherten Informationen wie Adresse oder Kreditkartendaten ausfüllen zu lassen.
Wenn Sie diese Einstellung deaktivieren, können Nutzer die AutoFill-Funktion nicht verwenden.
Ist diese Einstellung aktiviert oder nicht konfiguriert, kann der Nutzer selbst entscheiden, ob er AutoFill nutzen möchte. Er kann dann AutoFill-Profile konfigurieren und AutoFill nach eigenem Ermessen aktivieren und deaktivieren.
Aktiviert die AutoFill-Funktion von Google Chrome und ermöglicht es Nutzern, Adressinformationen in Webformularen automatisch mit zuvor gespeicherten Informationen ausfüllen zu lassen.
Wenn diese Einstellung deaktiviert ist, schlägt AutoFill weder Adressinformationen vor oder füllt sie automatisch aus noch werden zusätzliche Adressinformationen gespeichert, die der Nutzer während des Surfens im Web möglicherweise sendet.
Falls diese Einstellung aktiviert ist oder keinen Wert hat, kann der Nutzer die AutoFill-Funktion in der UI für Adressen steuern.
Aktiviert die AutoFill-Funktion von Google Chrome und ermöglicht es Nutzern, Kreditkarteninformationen in Webformularen automatisch mit zuvor gespeicherten Informationen ausfüllen zu lassen.
Wenn diese Einstellung deaktiviert ist, schlägt AutoFill weder Kreditkarteninformationen vor oder füllt sie automatisch aus noch werden zusätzliche Kreditkarteninformationen gespeichert, die der Nutzer während des Surfens im Web möglicherweise sendet.
Falls diese Einstellung aktiviert ist oder keinen Wert hat, kann der Nutzer die AutoFill-Funktion in der UI für Kreditkarten steuern.
Mit dieser Richtlinie können Sie festlegen, ob Videos mit Ton in Google Chrome ohne Zustimmung des Nutzers automatisch abgespielt werden dürfen.
Wenn die Richtlinie auf "true" gesetzt ist, darf Google Chrome Medien automatisch abspielen. Wird die Richtlinie auf "false" festgelegt, darf Google Chrome Medien nicht automatisch abspielen. Mit der Richtlinie "AutoplayWhitelist" können Sie diese Einstellung für bestimmte URL-Muster überschreiben. Standardmäßig darf Google Chrome Medien nicht automatisch abspielen. Mit der Richtlinie "AutoplayWhitelist" können Sie diese Einstellung für bestimmte URL-Muster überschreiben.
Hinweis: Wenn Google Chrome ausgeführt wird, während Sie diese Richtlinie ändern, wird sie nur für neue Tabs angewendet. Deshalb folgen einige Tabs möglicherweise der vorherigen Einstellung.
Verwaltet die weiße Liste der URL-Muster, für die Autoplay immer aktiviert ist.
Wenn Autoplay aktiviert ist, können Videos mit Ton in Google Chrome ohne Zustimmung des Nutzers automatisch abgespielt werden.
Die Anforderungen an ein gültiges URL-Muster lauten:
– [*.]domain.tld (stimmt mit domain.tld und allen Subdomains überein)
– host (stimmt mit einem exakten Hostnamen überein)
– scheme://host:port (unterstützte Schemas: http, https)
– scheme://[*.]domain.tld:port (unterstützte Schemas: http, https)
– file://path (Der Pfad muss absolut sein und mit einem Schrägstrich (/) beginnen)
– a.b.c.d (stimmt mit einer exakten IPv4-IP überein)
– [a:b:c:d:e:f:g:h] (stimmt mit einer exakten IPv6-IP überein)
Wenn die Richtlinie "AutoplayAllowed" auf "true" gesetzt wird, hat diese Richtlinie keine Auswirkungen.
Wird die Richtlinie "AutoplayAllowed" auf "false" gesetzt, dürfen die in dieser Richtlinie festgelegten URL-Muster dennoch abgespielt werden.
Hinweis: Wenn Google Chrome ausgeführt wird, während Sie diese Richtlinie ändern, wird sie nur auf neue Tabs angewendet. Deshalb folgen einige Tabs möglicherweise noch der vorherigen Einstellung.
Legt fest, ob ein Google Chrome-Prozess bei der Anmeldung im Betriebssystem gestartet und nach dem Schließen des letzten Browserfensters weiter ausgeführt wird, sodass Hintergrund-Apps und die aktuelle Browsersitzung einschließlich aller Sitzungscookies aktiv bleiben. Der Hintergrundprozess kann jederzeit über ein entsprechendes Symbol in der Taskleiste geschlossen werden.
Ist diese Richtlinie auf "true" gesetzt, wird der Hintergrundmodus aktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.
Ist diese Richtlinie auf "false" gesetzt, wird der Hintergrundmodus deaktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.
Ist diese Richtlinie nicht konfiguriert, wird der Hintergrundmodus anfänglich deaktiviert und der Prozess kann vom Nutzer über die Browsereinstellungen gesteuert werden.
Durch Aktivieren dieser Einstellung wird verhindert, dass Webseitenelemente, die nicht von der Domain in der Adressleiste des Browser stammen, Cookies setzen.
Wenn die Einstellung deaktiviert wird, dürfen Cookies von Webseitenelementen, die nicht von der Domain in der Adressleiste des Browsers stammen, gesetzt werden. Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie nicht konfiguriert, werden Cookies von Drittanbietern akzeptiert, der Nutzer kann diese Einstellung jedoch ändern.
Wenn Sie diese Einstellung aktivieren, wird in Google Chrome eine Lesezeichenleiste angezeigt.
Ist die Einstellung deaktiviert, sehen die Nutzer keine Lesezeichenleiste.
Wenn Sie diese Einstellung aktivieren oder deaktivieren, können die Nutzer sie in Google Chrome weder ändern noch überschreiben.
Falls die Einstellung nicht konfiguriert ist, kann der Nutzer selbst entscheiden, ob er die Funktion verwenden möchte.
Wurde für diese Richtlinie "true" festgelegt oder nichts konfiguriert, ist in Google Chrome die Verwendung der Funktion "Person hinzufügen" über den Nutzermanager zulässig.
Ist für die Richtlinie "false" festgelegt, können in Google Chrome keine neuen Profile im Nutzermanager erstellt werden.
Wenn für diese Richtlinie "true" festgelegt oder wenn sie nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome möglich. Anmeldungen als Gast entsprechen Google Chrome-Profilen, in denen sich alle Fenster im Inkognitomodus befinden.
Ist für die Richtlinie "false" festgelegt, erlaubt Google Chrome das Erstellen von Gastprofilen nicht.
Beim Festlegen dieser Richtlinien auf "False" wird Google Chrome daran gehindert, gelegentlich Abfragen an einen Google-Server zu senden, um einen korrekten Zeitstempel abzurufen. Diese Abfragen werden aktiviert, sobald für diese Richtlinien "True" oder nichts festgelegt ist.
Diese Richtlinie steuert die Anmeldung bei diesem Browser. Sie können damit festlegen, ob sich der Nutzer bei Google Chrome über sein Konto anmelden und zugehörige Dienste nutzen kann, beispielsweise die Chrome-Synchronisierung.
Wenn die Richtlinie auf "Browseranmeldung deaktivieren" gesetzt ist, kann der Nutzer sich nicht beim Browser anmelden und keine kontobasierten Dienste nutzen. In diesem Fall können Funktionen auf Browserebene wie die Chrome-Synchronisierung nicht verwendet werden und sind auch nicht verfügbar. Falls ein Nutzer angemeldet ist, wenn die Richtlinie auf "Deaktiviert" gesetzt wird, wird er beim nächsten Ausführen von Chrome automatisch abgemeldet. Seine lokalen Profildaten wie Lesezeichen und Passwörter bleiben jedoch erhalten. Der Nutzer kann sich auch weiterhin bei Google-Webdiensten wie Gmail anmelden und diese verwenden.
Wenn die Richtlinie auf "Browseranmeldung aktivieren" gesetzt ist, kann der Nutzer sich beim Browser anmelden und wird auch automatisch beim Browser angemeldet, sobald er sich bei Google-Webdiensten wie Gmail anmeldet. Durch die Anmeldung beim Browser werden die Kontodaten des Nutzers im Browser gespeichert. Das bedeutet aber nicht, dass die Chrome-Synchronisierung standardmäßig aktiviert wird. Der Nutzer muss diese Funktion explizit aktivieren. Durch das Aktivieren dieser Richtlinie kann der Nutzer die Einstellung für die Browseranmeldung nicht mehr deaktivieren. Die Chrome-Synchronisierung lässt sich mithilfe der Richtlinie "SyncDisabled" steuern.
Wenn die Richtlinie auf "Browseranmeldung erzwingen" gesetzt ist, wird dem Nutzer ein Dialogfeld zur Kontoauswahl angezeigt. Er muss dann ein Konto auswählen und sich anmelden, um den Browser verwenden zu können. So wird bei verwalteten Konten garantiert, dass die zu diesem Konto gehörigen Richtlinien erzwungen und angewendet werden. Standardmäßig wird hierbei die Chrome-Synchronisierung für das Konto aktiviert, es sei denn, sie wurde vom Administrator der Domain oder über die Richtlinie "SyncDisabled" deaktiviert. Der Standardwert für BrowserGuestModeEnabled wird außerdem auf "false" gesetzt. Beachten Sie, dass unsignierte Profile gesperrt werden und dass auf sie nach dem Aktivieren dieser Richtlinie nicht mehr zugegriffen werden kann. Weitere Informationen finden Sie in der Hilfe unter https://support.google.com/chrome/a/answer/7572556.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer selbst entscheiden, ob er die Anmeldeoption des Browsers aktivieren und verwenden möchte.
Legt fest, ob der integrierte DNS-Client von Google Chrome verwendet werden soll.
Wenn diese Richtlinie auf "True" gesetzt wurde, wird, falls verfügbar, der integrierte DNS-Client verwendet.
Wenn diese Richtlinie auf "False" gesetzt wurde, wird der integrierte DNS-Client nie verwendet.
Wenn diese Richtlinie nicht konfiguriert ist, ist der integrierte DNS-Client unter MacOS, Android – sofern weder ein privates DNS noch ein VPN aktiviert ist – und ChromeOS standardmäßig aktiviert. Der Nutzer kann dann über die Bearbeitung von chrome://flags oder die Festlegung eines Befehlszeilen-Flags entscheiden, ob der integrierte DNS-Client verwendet wird oder nicht.
Anhand dieser Richtlinie können Proxys zu Zwecken der Captive Portal-Authentifizierung von Google Chrome OS umgangen werden.
Diese Richtlinie ist nur wirksam, wenn ein Proxy konfiguriert ist, z. B. über eine Richtlinie, vom Nutzer unter "chrome://settings" oder durch Erweiterungen.
Wenn Sie diese Einstellung aktivieren, werden alle Captive Portal-Authentifizierungsseiten – also alle Webseiten ab der Anmeldeseite, bis Google Chrome eine funktionierende Internetverbindung erkennt – in einem separaten Fenster angezeigt und alle Richtlinieneinstellungen und -beschränkungen für den aktuellen Nutzer ignoriert.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden alle Captive Portal-Authentifizierungsseiten auf einem regulären neuen Browsertab angezeigt und es kommen die Proxyeinstellungen des aktuellen Nutzers zum Einsatz.
Mit dieser Richtlinie wird festgelegt, ob Nutzer Zertifikate über den Zertifikat-Manager importieren und entfernen können.
Wenn diese Richtlinie auf "Nutzern erlauben, alle Zertifikate zu verwalten" gesetzt oder nicht konfiguriert ist, können Nutzer Zertifikate verwalten.
Falls für diese Richtlinie "Nutzern erlauben, Nutzerzertifikate zu verwalten" festgelegt ist, können Nutzer Nutzerzertifikate, aber keine Zertifikate für das gesamte Gerät verwalten.
Ist diese Richtlinie auf "Nutzern nicht erlauben, Zertifikate zu verwalten" gesetzt, so können Nutzer keine Zertifikate verwalten, sondern sie nur aufrufen.
Hiermit wird das Erzwingen von Zertifikatstransparenz-Anforderungen für eine Liste mit subjectPublicKeyInfo-Hashes deaktiviert.
Diese Richtlinie ermöglicht es, Zertifikatstransparenz-Offenlegungsanforderungen für jene Zertifikatsketten zu deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Dadurch werden Zertifikate erlaubt, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Diese Zertifikate können dann weiterhin für Unternehmenshosts verwendet werden.
Damit die Erzwingung der Zertifikatstransparenz deaktiviert ist, wenn diese Richtlinie festgelegt wurde, muss eine der folgenden Bedingungen erfüllt sein: 1. Der Hash ist eines der subjectPublicKeyInfo des Serverzertifikats. 2. Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, dieses CA-Zertifikat wird durch die X.509v3-nameConstraints-Erweiterung beschränkt, es sind eines oder mehrere directoryName-nameConstraints in permittedSubtrees vorhanden und der directoryName enthält ein OrganizationName-Attribut. 3. Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, das CA-Zertifikat hat eines oder mehrere OrganizationName-Attribute im Zertifikatsinhaber und das Zertifikat des Servers enthält dieselbe Anzahl von OrganizationName-Attributen in derselben Reihenfolge und mit in jedem Byte identischen Werten.
Ein subjectPublicKeyInfo-Hash wird angegeben, indem Folgendes verkettet wird: der Hash-Algorithmusname, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck gemäß Definition in RFC 7469, Abschnitt 2.4. Nicht erkannte Hash-Algorithmen werden ignoriert. Der einzige unterstützte Hash-Algorithmus ist derzeit "sha256".
Wenn diese Richtlinie nicht festgelegt ist, werden alle Zertifikate, die über die Zertifikatstransparenz offengelegt werden müssen, als nicht vertrauenswürdig behandelt, sofern sie nicht entsprechend der Zertifikatstransparenz-Richtlinie offengelegt wurden.
Hiermit wird das Erzwingen von Zertifikatstransparenz-Anforderungen für eine Liste alter Zertifizierungsstellen deaktiviert.
Diese Richtlinie ermöglicht es, Zertifikatstransparenz-Offenlegungsanforderungen für jene Zertifikatsketten zu deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Dadurch werden Zertifikate erlaubt, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Diese Zertifikate können dann weiterhin für Unternehmenshosts verwendet werden.
Damit die Erzwingung der Zertifikatstransparenz deaktiviert ist, wenn diese Richtlinie festgelegt wurde, muss der Hash zu einem subjectPublicKeyInfo gehören, der in einem CA-Zertifikat erscheint, das als alte Zertifizierungsstelle anerkannt ist. Eine alte Zertifizierungsstelle ist eine Zertifizierungsstelle, der standardmäßig von einem oder mehreren Betriebssystemen öffentlich vertraut wurde, die von Google Chrome unterstützt werden, der aber nicht vom Open-Source-Projekt von Android oder von Google Chrome OS vertraut wird.
Ein subjectPublicKeyInfo-Hash wird angegeben, indem Folgendes verkettet wird: der Hash-Algorithmusname, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck gemäß Definition in RFC 7469, Abschnitt 2.4. Nicht erkannte Hash-Algorithmen werden ignoriert. Der einzige unterstützte Hash-Algorithmus ist derzeit "sha256".
Wenn diese Richtlinie nicht festgelegt ist, werden alle Zertifikate, die über die Zertifikatstransparenz offengelegt werden müssen, als nicht vertrauenswürdig behandelt, sofern sie nicht entsprechend der Zertifikatstransparenz-Richtlinie offengelegt wurden.
Deaktiviert das Erzwingen von Zertifikatstransparenz-Anforderungen für die aufgeführten URLs.
Diese Richtlinie erlaubt, dass Zertifikate für die Hostnamen in den angegebenen URLs nicht über die Zertifikatstransparenz offengelegt werden. Dadurch sind Zertifikate weiterhin zulässig, die anderenfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Es wird jedoch schwieriger, fehlerhaft ausgestellte Zertifikate für diese Hosts zu erkennen.
URL-Muster werden gemäß https://www.chromium.org/administrators/url-blacklist-filter-format formatiert. Weil die Zertifikate für einen bestimmten Hostnamen aber unabhängig vom Schema, Port oder Pfad gültig sind, wird auch nur der Hostname der URL in Betracht gezogen. Platzhalter-Hosts werden nicht unterstützt.
Wenn diese Richtlinie nicht festgelegt ist, werden alle Zertifikate, die über die Zertifikatstransparenz offengelegt werden müssen, als nicht vertrauenswürdig behandelt, sofern Sie nicht entsprechend der Zertifikatstransparenz-Richtlinie offengelegt werden.
Wenn diese Richtlinie deaktiviert ist, kann das Chrome Cleanup Tool das System nicht auf unerwünschte Software scannen und bereinigen. Das Chrome Cleanup Tool kann dann auch nicht manuell über chrome://settings/cleanup gestartet werden.
Falls die Richtlinie aktiviert oder nicht konfiguriert ist, scannt das Chrome Cleanup Tool das System regelmäßig nach unerwünschter Software. Wird welche gefunden, wird der Nutzer gefragt, ob sie entfernt werden soll. Das Chrome Cleanup Tool kann auch manuell über chrome://settings gestartet werden.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer "Microsoft® Active Directory®"-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Wenn die Richtlinie nicht konfiguriert ist und das Chrome Cleanup Tool unerwünschte Software findet, kann es Metadaten betreffend den Scan an Google senden. Dies geschieht in Übereinstimmung mit der über "SafeBrowsingExtendedReportingEnabled" festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Er kann die Ergebnisse der Bereinigung mit Google teilen, damit unerwünschte Software zukünftig besser erkannt wird. Diese Ergebnisse enthalten Dateimetadaten, automatisch installierte Erweiterungen und Registrierungsschlüssel, wie es im Whitepaper zum Datenschutz bei Chrome beschrieben ist.
Falls die Richtlinie deaktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, werden keine Metadaten betreffend den Scan an Google gesendet. Über "SafeBrowsingExtendedReportingEnabled" festgelegte Richtlinien werden überschrieben. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden nicht an Google gesendet und der Nutzer hat auch keine Möglichkeit dazu.
Falls die Richtlinie aktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, können Metadaten zum Scan an Google gesendet werden. Dies geschieht in Übereinstimmung mit der über "SafeBrowsingExtendedReportingEnabled" festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden an Google gesendet und der Nutzer hat keine Möglichkeit, dies zu verhindern.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Ermöglicht das Sperren von Geräten, wenn ein Google Chrome OS-Gerät inaktiv ist oder angehalten wird.
Wenn Sie diese Einstellung aktivieren, werden Nutzer nach einem Passwort gefragt, um das Gerät aus dem Ruhemodus zu reaktivieren.
Bei Deaktivierung dieser Einstellung müssen Nutzer kein Passwort eingeben, um das Gerät aus dem Ruhemodus zu reaktivieren.
Sobald diese Einstellung aktiviert oder deaktiviert ist, können Nutzer sie nicht ändern oder außer Kraft setzen.
Ist die Richtlinie nicht konfiguriert, kann der Nutzer bestimmen, ob eine Passwortabfrage zum Reaktivieren des Geräts notwendig sein soll.
Steuert das Nutzerverhalten in einer Sitzung mit mehreren Profilen auf Geräten mit Google Chrome OS
Wenn für diese Richtlinie "MultiProfileUserBehaviorUnrestricted" festgelegt ist, kann der Nutzer entweder primärer oder sekundärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Wenn für diese Richtlinie "MultiProfileUserBehaviorMustBePrimary" festgelegt ist, kann der Nutzer ausschließlich primärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Ist die Richtlinie auf "MultiProfileUserBehaviorNotAllowed" festgelegt, kann der Nutzer nicht an einer Sitzung mit mehreren Profilen teilnehmen.
Wenn Sie diese Einstellung konfigurieren, kann sie von Nutzern nicht geändert oder überschrieben werden.
Wird die Einstellung geändert, während der Nutzer in einer Sitzung mit mehreren Profilen angemeldet ist, werden alle Nutzer mit ihren jeweiligen Einstellungen abgeglichen. Die Sitzung wird beendet, falls einer der Nutzer nicht mehr länger dazu berechtigt ist, an der Sitzung teilzunehmen.
Falls die Richtlinie nicht konfiguriert ist, gilt der Standardwert "MultiProfileUserBehaviorMustBePrimary" für alle vom Unternehmen verwalteten Nutzer und "MultiProfileUserBehaviorUnrestricted" für nicht verwaltete Nutzer.
Wenn mehrere Nutzer angemeldet sind, kann nur der Hauptnutzer Android-Apps verwenden.
Wenn diese Richtlinie auf "true" gesetzt ist, ist die Registrierung für Cloud Management erforderlich und blockiert bei Nichterfüllung den Startprozess von Chrome.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, ist die Registrierung für Cloud Management optional und blockiert bei Nichterfüllung nicht den Startprozess von Chrome.
Diese Richtlinie wird im Rahmen der Registrierung von Cloud-Richtlinien auf Computern verwendet und kann unter Windows über die Registrierung oder per GPO, auf einem Mac per plist und unter Linux über eine JSON-Richtliniendatei festgelegt werden.
Wenn diese Richtlinie festgelegt wird, versucht Google Chrome, sich selbst zu registrieren und die zugehörige Cloud-Richtlinie für alle Profile anzuwenden.
Der Wert dieser Richtlinie ist ein Registrierungstoken, das über die Google Admin-Konsole abgerufen werden kann.
Wenn die Richtlinie auf "true" gesetzt wird, hat die Cloudrichtlinie Vorrang, wenn sie mit der Plattformrichtlinie in Konflikt steht. Falls die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, hat die Plattformrichtlinie Vorrang, wenn sie mit der Cloudrichtlinie in Konflikt steht.
Diese Richtlinie ist nur als erforderliche Computer-Plattformrichtlinie verfügbar und wirkt sich lediglich auf Cloudrichtlinien auf Computern aus.
Hiermit werden Komponentenupdates für alle Komponenten in Google Chrome aktiviert, sofern diese nicht festgelegt sind oder auf "true" gesetzt wurden.
Wurde "false" festgelegt, sind Komponentenupdates deaktiviert. Für einige Komponenten gelten diese Richtlinien aber nicht: Updates von Komponenten, die keinen ausführbaren Code enthalten, das Browserverhalten nicht maßgeblich verändern oder die Sicherheit nicht gefährden, werden nicht deaktiviert. Beispiele für solche Komponenten sind die Zertifikatssperrlisten sowie Safe Browsing-Daten. Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Durch diese Richtlinie wird die Verfügbarkeit von "Zum Suchen tippen" in der Inhaltsansicht von Google Chrome aktiviert.
Wenn Sie diese Einstellung aktivieren, steht dem Nutzer "Zum Suchen tippen" zur Verfügung und er kann die Funktion aktivieren oder deaktivieren.
Wenn Sie die Einstellung deaktivieren, wird "Zum Suchen tippen" vollständig deaktiviert.
Wird die Richtlinie nicht konfiguriert, ist die Funktion aktiviert (siehe Beschreibung oben).
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, schlägt Google Chrome Seiten vor, die der aktuellen ähnlich sind. Diese Vorschläge werden per Fernzugriff von den Google-Servern abgerufen.
Falls diese Einstellung auf "false" gesetzt ist, werden keine Vorschläge abgerufen oder angezeigt.
Aktiviert oder deaktiviert den Proxy für die Datenkomprimierung und verhindert, dass die Nutzer diese Einstellung ändern können.
Wenn Sie diese Einstellung aktivieren oder deaktivieren, können die Nutzer sie nicht ändern oder überschreiben.
Ist die Richtlinie nicht festgelegt, kann der Nutzer festlegen, ob die Funktion für den Datenkomprimierungs-Proxy verwendet werden soll oder nicht.
Konfiguriert den Standardbrowser, führt in Google Chrome eine Überprüfung durch und verhindert, dass Nutzer die Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, prüft Google Chrome beim Start immer, ob es der Standardbrowser ist. Nach Möglichkeit registriert sich die Anwendung dann automatisch.
Wenn diese Einstellung deaktiviert ist, prüft Google Chrome nie, ob es der Standardbrowser ist. Außerdem werden alle Nutzersteuerelemente zum Einstellen dieser Option deaktiviert.
Wenn diese Einstellung nicht festgelegt ist, erlaubt Google Chrome dem Nutzer die Festlegung, ob es als Standardbrowser verwendet werden soll und ob, falls es nicht der Standardbrowser ist, eine entsprechende Benachrichtigung angezeigt werden soll.
Hinweis für Microsoft® Windows-Administratoren: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Bei Versionen ab Windows 8 müssen Sie eine Datei mit "Standardanwendungsverknüpfungen" angeben, die Google Chrome zum Handler für das https- und http-Protokoll sowie optional für das ftp-Protokoll und Dateiformate wie .html, .htm, .pdf, .svg, .webp usw. macht. Weitere Informationen finden Sie unter https://support.google.com/chrome?p=make_chrome_default_win.
Konfiguriert das Standardverzeichnis, in dem über Google Chrome heruntergeladene Dateien gespeichert werden.
Wenn Sie diese Richtlinie festlegen, wird ein anderes Standard-Downloadverzeichnis für Google Chrome festgelegt. Diese Richtlinie ist nicht verbindlich, daher kann ein Nutzer das Verzeichnis ändern.
Sollten Sie diese Richtlinie nicht festlegen, wird für Google Chrome das jeweilige plattformspezifische Verzeichnis verwendet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste mit allen Variablen, die verwendet werden können.
Mit dieser Richtlinie legen Sie fest, wo Entwicklertools verwendet werden können.
Wenn diese Richtlinie auf "DeveloperToolsDisallowedForForceInstalledExtensions" (Wert 0; Standardeinstellung für Unternehmensnutzer) gesetzt ist, kann generell auf die Entwicklertools und die JavaScript-Konsole zugegriffen werden. Für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, ist der Zugriff aber nicht möglich. Wenn diese Richtlinie auf "DeveloperToolsAllowed" (Wert 1), gesetzt ist, können die Entwicklertools und die JavaScript-Konsole in allen Kontexten aufgerufen und verwendet werden. Dies gilt auch für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden. Wenn diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) gesetzt ist, kann nicht auf die Entwicklertools zugegriffen werden und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.
Mit dieser Richtlinie wird außerdem der Zugriff auf Android-Entwickleroptionen festgelegt. Wenn Sie diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht festlegen, können Nutzer auf die Entwickleroptionen zugreifen, indem sie in der Android-App "Einstellungen" siebenmal auf die Build-Nummer tippen.
Diese Richtlinie wurde in M68 eingestellt. Bitte verwenden Sie stattdessen "DeveloperToolsAvailability".
Hiermit werden die Entwicklertools und die JavaScript-Konsole deaktiviert.
Wenn Sie diese Einstellung aktivieren, ist kein Zugriff auf die Entwicklertools möglich und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.
Ist diese Option deaktiviert oder nicht konfiguriert, können die Entwicklertools und die JavaScript-Konsole verwendet werden.
Falls die Richtlinie "DeveloperToolsAvailability" konfiguriert ist, wird der Wert der Richtlinie "DeveloperToolsDisabled" ignoriert.
Diese Richtlinie steuert zudem den Zugriff auf Android-Entwickleroptionen. Wenn Sie diese Richtlinie auf "true" setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf "false" setzen oder nicht konfigurieren, können Nutzer auf die Entwickleroptionen zugreifen, indem sie siebenmal auf die Build-Nummer in der Android-App "Einstellungen" tippen.
Wenn diese Richtlinie auf "false" gesetzt ist, verhalten sich verwaltete Gastsitzungen wie unter https://support.google.com/chrome/a/answer/3017014 beschrieben. Dieses Verhalten entspricht einer standardmäßigen öffentlichen Sitzung.
Ist die Richtlinie auf "true" gesetzt oder nicht festgelegt, verhält sich die verwaltete Gastsitzung wie eine verwaltete Sitzung, bei der viele der Einschränkungen aufgehoben sind, die bei regulären öffentlichen Sitzungen gelten.
Ist die Richtlinie festgelegt, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wenn diese Richtlinie auf "ArcSession" gesetzt ist, wird das Gerät zum Neustart gezwungen, sobald sich ein Nutzer abmeldet, wenn Android gestartet wurde. Ist sie auf "Immer" festgelegt, wird das Gerät nach jeder Nutzerabmeldung zu einem Neustart gezwungen. Wenn die Richtlinie nicht konfiguriert ist, hat sie keine Auswirkung und es wird nach der Nutzerabmeldung kein Neustart erzwungen. Dasselbe gilt bei der Einstellung "Nie".
Mit dieser Richtlinie kann ein benutzerdefinierter Zeitplan zum Prüfen auf Updates festgelegt werden. Er gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Wenn ein Zeitplan aktiviert wird, sucht das Gerät entsprechend nach Updates. Wenn geplante Prüfungen auf Updates nicht mehr durchgeführt werden sollen, muss die Richtlinie entfernt werden.
Die Aktivierung dieser Einstellung verhindert, dass Webseiten auf den Grafikprozessor (GPU) zugreifen können. Insbesondere können Webseiten nicht auf die WebGL API zugreifen und Plug-ins können die Pepper 3D API nicht verwenden.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, können Webseiten möglicherweise auf die WebGL API zugreifen und Plug-ins die Pepper 3D API verwenden. Durch die Standardeinstellungen des Browsers kann es weiterhin erforderlich sein, dass zur Verwendung dieser APIs Argumente über die Befehlszeile übergeben werden müssen.
Wenn "HardwareAccelerationModeEnabled" auf "false" gesetzt ist, wird "Disable3DAPIs" ignoriert, als ob "Disable3DAPIs" auf "true" gesetzt wäre.
Der Safe Browsing-Dienst zeigt eine Seite mit einer Warnmeldung an, wenn Nutzer Websites aufrufen, die als potenziell schädlich eingestuft sind. Wenn diese Einstellung aktiviert ist, können Nutzer die schädliche Website nicht von der Hinweisseite aus besuchen.
Durch diese Richtlinie werden Nutzer nur bei Safe Browsing-Warnungen (etwa wegen Malware oder Phishing) daran gehindert weiterzugehen, nicht jedoch bei Problemen mit SSL-Zertifikaten, z. B. wenn diese ungültig oder abgelaufen sind.
Ist die Einstellung deaktiviert oder nicht konfiguriert, können Nutzer die gekennzeichnete Website aufrufen, nachdem sie den Warnhinweis gesehen haben.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Wenn die Richtlinie aktiviert ist, können keine Screenshots über Tastenkombinationen oder Erweiterungs-APIs aufgenommen werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, ist die Aufnahme von Screenshots möglich.
Diese Richtlinie wurde eingestellt. Sie können mit "DefaultPluginsSetting" die Verfügbarkeit des Flash-Plug-ins definieren und über "AlwaysOpenPdfExternally" steuern, ob der integrierte PDF-Viewer zum Öffnen von PDF-Dateien verwendet werden soll.
Gibt eine Liste von Plug-ins an, die in Google Chrome deaktiviert sind, und verhindert, dass Nutzer diese Einstellung ändern.
Die Platzhalterzeichen "*" und "?" können für beliebige Zeichenfolgen stehen. "*" entspricht einer beliebigen Anzahl von Zeichen, während "?" ein optionales einzelnes Zeichen darstellt, d. h. kein oder ein Zeichen. Als Escape-Zeichen wird "\" verwendet. Dieses können Sie vor "*", "?" oder "\" setzen, wenn diese Zeichen – also Sternchen, Fragezeichen bzw. umgekehrter Schrägstrich – gemeint sind.
Bei Aktivieren dieser Einstellung wird die angegebene Liste der Plug-ins in Google Chrome nie verwendet. Die Plug-ins sind in "about:plugins" als deaktiviert gekennzeichnet und können vom Nutzer nicht aktiviert werden.
Beachten Sie, dass diese Richtlinie von "EnabledPlugins" und "DisabledPluginsExceptions" überschrieben werden kann.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer beliebige auf dem System installierte Plug-ins verwenden, ausgenommen hartcodierte inkompatible, veraltete oder gefährliche Plug-ins.
Diese Richtlinie wurde eingestellt. Sie können mit "DefaultPluginsSetting" die Verfügbarkeit des Flash-Plug-ins definieren und über "AlwaysOpenPdfExternally" steuern, ob der integrierte PDF-Viewer zum Öffnen von PDF-Dateien verwendet werden soll.
Gibt eine Liste von Plug-ins an, die der Nutzer in Google Chrome aktivieren oder deaktivieren kann.
Die Platzhalterzeichen "*" und "?" können für beliebige Zeichenfolgen stehen. "*" entspricht einer beliebigen Anzahl von Zeichen, während "?" ein optionales einzelnes Zeichen darstellt, d. h. kein oder ein Zeichen. Als Escape-Zeichen wird "\" verwendet. Dieses können Sie vor "*", "?" oder "\" setzen, wenn diese Zeichen – also Sternchen, Fragezeichen bzw. umgekehrter Schrägstrich – gemeint sind.
Wenn Sie diese Einstellung aktivieren, kann die angegebene Liste von Plug-ins in Google Chrome verwendet werden. Nutzer können diese in "about:plugins" aktivieren oder deaktivieren, selbst wenn das Plug-in auch mit einem Muster in "DisabledPlugins" übereinstimmt. Außerdem können Nutzer Plug-ins aktivieren oder deaktivieren, die mit keinem der Muster in "DisabledPlugins", "DisabledPluginsExceptions" und "EnabledPlugins" übereinstimmen.
Diese Richtlinie soll einen präzisen Ausschluss von Plug-ins ermöglichen, wenn die Liste "DisabledPlugins" Platzhaltereinträge wie "*" zur Deaktivierung aller Plug-ins oder "*Java*" zur Deaktivierung aller Java-Plug-ins enthält, der Administrator jedoch bestimmte Versionen wie "IcedTea Java 2.3" aktivieren möchte. Diese spezifischen Versionen können in dieser Richtlinie festgelegt werden.
Beachten Sie, dass sowohl der Plug-in-Name als auch der Plug-in-Gruppenname ausgenommen werden müssen. Jede Plug-in-Gruppe wird in einem separaten Abschnitt unter "about:plugins" angezeigt, wobei jeder Abschnitt ein oder mehrere Plug-ins enthalten kann. So gehört beispielsweise das Plug-in "Shockwave Flash" der Gruppe "Adobe Flash Player" an. Wenn dieses Plug-in von der schwarzen Liste ausgenommen werden soll, muss in der Ausnahmeliste für beide Namen eine Übereinstimmung vorhanden sein.
Ist diese Richtlinie nicht konfiguriert, werden alle Plug-ins, die mit den Mustern in "DisabledPlugins" übereinstimmen, als deaktiviert gesperrt. Sie können dann nicht vom Nutzer aktiviert werden.
Diese Richtlinie wird nicht mehr verwendet, nutzen Sie stattdessen die Richtlinie "URLBlacklist".
Hiermit werden die aufgelisteten Protokollschemata in Google Chrome deaktiviert.
URLs mit einem Schema von dieser Liste werden nicht geladen und können nicht aufgerufen werden.
Wenn diese Richtlinie nicht konfiguriert wird oder die Liste leer ist, sind alle Schemata in Google Chrome zugänglich.
Konfiguriert das Verzeichnis, in dem die Cache-Dateien von Google Chrome auf dem Datenträger gespeichert werden.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome das bereitgestellte Verzeichnis, unabhängig davon, ob der Nutzer das Flag "--disk-cache-dir" angegeben hat. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht für das Stammverzeichnis eines Datenträgers oder ein Verzeichnis, das für andere Zwecke verwendet wird, festgelegt werden, da Google Chrome die entsprechenden Inhalte verwaltet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste mit Variablen, die verwendet werden können.
Wenn diese Richtlinie nicht konfiguriert wird, so wird das standardmäßige Cache-Verzeichnis verwendet und der Nutzer kann sie mit dem Befehlszeilen-Flag "--disk-cache-dir" außer Kraft setzen.
Konfiguriert die Cache-Größe, die Google Chrome zum Speichern von Dateien im Cache auf dem Datenträger verwendet.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome die angegebene Cache-Größe unabhängig davon, ob der Nutzer den Parameter "--disk-cache-size" angegeben hat oder nicht. Der in dieser Richtlinie angegebene Wert ist keine feste Grenze, sondern mehr ein Richtwert für das Caching-System. Werte, die unter wenigen Megabytes liegen, sind zu klein und werden auf einen sinnvollen Minimalwert aufgerundet.
Wenn der Wert dieser Richtlinie 0 beträgt, wird die Standard-Cache-Größe verwendet. Der Nutzer kann diese jedoch nicht ändern.
Wird diese Richtlinie nicht festgelegt, wird die Standardgröße verwendet und der Nutzer kann diese mit dem Parameter "--disk-cache-size" überschreiben.
Konfiguriert das Verzeichnis, das Google Chrome zum Herunterladen von Dateien verwendet.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome das angegebene Verzeichnis unabhängig davon, ob der Nutzer selbst eines angegeben oder festgelegt hat, dass er den Downloadpfad jedes Mal selbst angeben möchte.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste der Variablen, die verwendet werden können.
Wird diese Richtlinie nicht konfiguriert, wird das Standard-Downloadverzeichnis verwendet, wobei dieses vom Nutzer geändert werden kann.
Diese Richtlinie hat keine Auswirkung auf Android-Apps. Android-Apps verwenden immer das Standardverzeichnis für Downloads und haben keinen Zugriff auf Dateien, die von Google Chrome OS in ein anderes Verzeichnis als das Standardverzeichnis für Downloads heruntergeladen werden.
Hiermit wird die Art von Downloads konfiguriert, die von Google Chrome vollständig blockiert werden, ohne dass Nutzer die Sicherheitseinstellung überschreiben können.
Wenn Sie diese Richtlinie konfigurieren, verhindert Google Chrome bestimmte Arten von Downloads und erlaubt dem Nutzer nicht, die Sicherheitswarnungen zu umgehen.
Wenn die Option "Gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Safe Browsing-Warnung enthalten.
Wenn die Option "Potenziell gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Safe Browsing-Warnung vor potenziell gefährlichen Downloads enthalten.
Wenn die Option "Alle Downloads blockieren" ausgewählt ist, werden alle Downloads blockiert.
Wenn die Richtlinie nicht konfiguriert wurde oder die Option "Keine besonderen Einschränkungen" ausgewählt ist, unterliegen Downloads den üblichen, auf Safe Browsing-Analyseergebnissen beruhenden Sicherheitseinschränkungen.
Beachten Sie, dass diese Einschränkungen für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Kontextmenüoption "Link herunterladen" gelten. Die Einschränkungen gelten weder für die Speicherung oder das Herunterladen der gerade angezeigten Seite noch für die Speicherung als PDF in den Druckoptionen.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Wenn Sie die Einstellung aktivieren, können Nutzer Smart Lock verwenden, wenn die Voraussetzungen für die Funktion erfüllt sind.
Wird diese Einstellung deaktiviert, können Nutzer Smart Lock nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Hiermit wird festgelegt, wie vorgegangen werden soll, wenn das Basisverzeichnis des Nutzers mit eCryptfs-Verschlüsselung erstellt wurde.
Wenn diese Richtlinie auf "DisallowArc" gesetzt ist, werden Android-Apps für den Nutzer deaktiviert und es wird keine Migration von eCryptfs- auf ext4-Verschlüsselung durchgeführt. Das Ausführen von Android-Apps wird nicht verhindert, wenn das Basisverzeichnis bereits mit ext4 verschlüsselt ist.
Wenn diese Richtlinie auf "Migrate" gesetzt wird, werden mit eCryptfs verschlüsselte Basisverzeichnisse bei der Anmeldung ohne Rücksprache mit dem Nutzer automatisch auf ext4-Verschlüsselung umgestellt.
Bei Auswahl von "Wipe" werden mit eCryptfs verschlüsselte Basisverzeichnisse bei der Anmeldung gelöscht und stattdessen neue ext4-verschlüsselte Basisverzeichnisse erstellt. Warnung: Dadurch werden die lokalen Daten des Nutzers gelöscht.
Bei Auswahl von "MinimalMigrate" werden mit eCryptfs verschlüsselte Basisverzeichnisse bei der Anmeldung gelöscht und stattdessen neue ext4-verschlüsselte Basisverzeichnisse erstellt. Es wird jedoch versucht, die Anmeldetokens zu übernehmen, sodass der Nutzer sich nicht noch einmal anmelden muss. Warnung: Dadurch werden die lokalen Daten des Nutzers gelöscht.
Wenn Sie diese Richtlinie auf eine Option festlegen, die nicht mehr unterstützt wird – also "AskUser" oder "AskForEcryptfsArcUsers" –, wird so verfahren, als hätten Sie "Migrate" ausgewählt.
Diese Richtlinie gilt nicht für Nutzer im Kioskmodus. Sollte die Richtlinie nicht konfiguriert sein, kommt die Vorgehensweise für "DisallowArc" zum Einsatz.
Wenn Sie diese Einstellung aktivieren, können Lesezeichen hinzugefügt, entfernt oder bearbeitet werden. Dies ist auch die Standardeinstellung, wenn die Richtlinie nicht konfiguriert ist.
Wenn Sie diese Einstellung deaktivieren, können Lesezeichen weder hinzugefügt noch entfernt oder bearbeitet werden. Vorhandene Lesezeichen bleiben verfügbar.
Mit dieser Richtlinie kann eine Liste mit eingestellten Webplattformfunktionen festgelegt werden, die vorübergehend wieder aktiviert werden sollen.
Mit der Richtlinie haben Administratoren die Möglichkeit, eingestellte Webplattformfunktionen für einen begrenzten Zeitraum wieder zu aktivieren. Die Funktionen werden durch ein String-Tag identifiziert und die Funktionen, die den Tags in der Liste entsprechen, die durch diese Richtlinie festgelegt wurde, werden wieder aktiviert.
Wenn diese Richtlinie nicht konfiguriert ist, die Liste leer ist oder mit keinem unterstützten String-Tag übereinstimmt, bleiben alle eingestellten Webplattformfunktionen deaktiviert.
Die Richtlinie selbst wird zwar auf den genannten Plattformen unterstützt, die damit aktivierten Funktionen sind aber möglicherweise nicht auf allen Plattformen verfügbar. Nicht alle eingestellten Webplattformfunktionen können wieder aktiviert werden. Nur die nachfolgend ausdrücklich aufgeführten Funktionen können für einen begrenzten Zeitraum wieder aktiviert werden. Der Zeitraum variiert je nach Funktion. Das allgemeine Format des String-Tags lautet [Name der veralteten Funktion]_EffectiveUntil[jjjjmmtt]. Weitere Informationen zu Änderungen an den Webplattformfunktionen erhalten Sie unter http://bit.ly/blinkintents.
Da Online-Überprüfungen zu SoftFail-Zertifikatssperren keinen wirkungsvollen Sicherheitseffekt bieten, werden sie ab Google Chrome-Version 19 standardmäßig deaktiviert. Wenn Sie diese Richtlinie auf "true" setzen, wird das vorherige Verhalten wiederhergestellt und es werden online OCSP-/CRL-Prüfungen durchgeführt.
Falls die Richtlinie nicht konfiguriert oder auf "false" eingestellt ist, führt Google Chrome ab Google Chrome-Version 19 keine Online-Überprüfungen auf Zertifikatssperren mehr durch.
Wenn diese Einstellung aktiviert ist, werden von Google Chrome Zertifikate genehmigt, die von der veralteten Symantec-PKI herausgegeben werden – vorausgesetzt sie werden erfolgreich überprüft und bilden eine Kette zu einem anerkannten CA-Zertifikat.
Diese Richtlinie setzt voraus, dass das Betriebssystem die Zertifikate der veralteten Symantec-Infrastruktur noch erkennt. Wenn sich durch ein Update des Betriebssystems die Handhabung solcher Zertifikate ändert, ist diese Richtlinie nicht mehr wirksam. Sie dient zur vorübergehenden Problemumgehung, um Unternehmen mehr Zeit zu geben, veraltete Symantec-Zertifikate zu ersetzen. Diese Richtlinie wird ab dem 1. Januar 2019 entfernt.
Wenn diese Richtlinie nicht konfiguriert oder als "false" festgelegt ist, wird für Google Chrome der offizielle Beendigungszeitplan herangezogen.
Weitere Informationen zu dem Beendigungszeitplan finden Sie unter https://g.co/chrome/symantecpkicerts.
Mit dieser Richtlinie wird festgelegt, ob die Einwilligung zur Synchronisierung dem Nutzer bei der ersten Anmeldung angezeigt werden kann. Sie sollte auf "false" gesetzt werden, wenn vom Nutzer keine Einwilligung zur Synchronisierung eingeholt werden muss. Wenn diese Richtlinie auf "false" gesetzt ist, wird die Einwilligung zur Synchronisierung nicht angezeigt. Falls die Richtlinie auf "true" festgelegt oder nicht konfiguriert ist, kann die Einwilligung zur Synchronisierung angezeigt werden.
Diese Richtlinie wurde eingestellt. Sie können mit "DefaultPluginsSetting" die Verfügbarkeit des Flash-Plug-ins definieren und über "AlwaysOpenPdfExternally" steuern, ob der integrierte PDF-Viewer zum Öffnen von PDF-Dateien verwendet werden soll.
Gibt eine Liste von Plug-ins an, die in Google Chrome aktiviert sind, und verhindert, dass Nutzer diese Einstellung ändern.
Die Platzhalterzeichen "*" und "?" können für beliebige Zeichenfolgen stehen. "*" entspricht einer beliebigen Anzahl von Zeichen, während "?" ein optionales einzelnes Zeichen darstellt, d. h. kein oder ein Zeichen. Als Escape-Zeichen wird "\" verwendet. Dieses können Sie vor "*", "?" oder "\" setzen, wenn diese Zeichen – also Sternchen, Fragezeichen bzw. umgekehrter Schrägstrich – gemeint sind.
Die angegebene Liste von Plug-ins wird in Google Chrome immer verwendet, sofern diese installiert sind. Die Plug-ins sind in "about:plugins" als aktiviert gekennzeichnet und können vom Nutzer nicht deaktiviert werden.
Beachten Sie, dass mit dieser Richtlinie sowohl "DisabledPlugins" als auch "DisabledPluginsExceptions" überschrieben wird.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer beliebige auf dem System installierte Plug-ins deaktivieren.
Wenn diese Richtlinie aktiviert ist, können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden. Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, darf die Enterprise Hardware Platform API von keinen Erweiterungen verwendet werden. Diese Richtlinie gilt auch für Komponentenerweiterungen, zum Beispiel die Hangouts-Erweiterung.
Wenn diese Einstellung auf "true" gesetzt ist, ist im Datei-Browser kein externer Speicher verfügbar.
Diese Einstellung gilt für alle Arten von Speichermedien, wie USB-Speichersticks, externe Festplatten, SD-Karten und andere Speicherkarten sowie optische Speichermedien. Der interne Speicher ist nicht betroffen, im Downloadordner gespeicherte Dateien können darum weiterhin abgerufen werden. Zudem hat diese Einstellung keine Auswirkungen auf Google Drive.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, können die Nutzer alle unterstützten externen Speichermedien auf ihrem Gerät verwenden.
Wenn diese Richtlinie auf "true" gesetzt wird, können Nutzer keine Daten in externe Speichergeräte schreiben.
Wird die Einstellung auf "false" gesetzt oder nicht konfiguriert, können Nutzer Dateien auf externen Speichergeräten erstellen und bearbeiten, sofern diese physisch beschreibbar sind.
Die Richtlinie "ExternalStorageDisabled" hat Vorrang vor dieser Richtlinie. Wenn ExternalStorageDisabled auf "true" gesetzt ist, wird der Zugriff auf externe Speichergeräte deaktiviert und diese Richtlinie entsprechend ignoriert.
Die dynamische Aktualisierung dieser Einstellung wird ab M56 unterstützt.
Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.
Wenn diese Richtlinie auf "true" gesetzt ist, muss sich der Nutzer mit seinem Profil in Google Chrome anmelden, um den Browser zu nutzen. Außerdem wird der Standardwert von BrowserGuestModeEnabled auf "false" gesetzt. Beachten Sie, dass vorhandene, nicht signierte Profile gesperrt werden und nach Aktivieren dieser Richtlinie nicht mehr zugänglich sind. Weitere Informationen erhalten Sie im Hilfeartikel.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer den Browser verwenden, ohne sich in Google Chrome anzumelden.
Bei Aktivierung erzwingt diese Richtlinie die Nutzung des flüchtigen Modus. Falls diese Richtlinie als BS-Richtlinie angegeben wird (wie GPO unter Windows), gilt sie für jedes Profil im System. Wird sie hingegen als Cloud-Richtlinie festgelegt, gilt sie nur für ein bei einem verwalteten Konto angemeldetes Profil.
In diesem Modus werden die Profildaten nur für die Dauer der Nutzersitzung auf der Festplatte behalten. Elemente wie der Browserverlauf, Erweiterungen und ihre Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht beibehalten. Dies hindert den Nutzer jedoch nicht daran, Daten manuell auf die Festplatte herunterzuladen, Seiten zu speichern oder zu drucken.
Wenn der Nutzer die Synchronisierung aktiviert hat, werden alle diese Daten wie bei regulären Profilen in seinem Synchronisierungsprofil beibehalten. Der Inkognitomodus ist ebenfalls verfügbar, sofern er nicht durch die Richtlinie explizit deaktiviert wird.
Falls die Richtlinie deaktiviert oder nicht eingestellt wird, werden bei einer Anmeldung reguläre Profile erstellt.
Erzwingt die Ausführung der Google Websuche mit aktivierter SafeSearch-Funktion und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert ist, ist SafeSearch immer in der Google-Suche aktiviert.
Wenn diese Einstellung deaktiviert ist oder kein Wert festgelegt wurde, wird SafeSearch in der Google-Suche nicht erzwungen.
Wenn für diese Richtlinie "true" festgelegt ist, maximiert Google Chrome beim ersten Start immer das erste angezeigte Fenster. Falls die Richtlinie auf "false" festgelegt oder nicht konfiguriert ist, wird die Entscheidung, ob das erste angezeigte Fenster maximiert wird, auf Grundlage der Bildschirmgröße getroffen.
Mit diese Richtlinie wird erzwungen, dass der Netzwerkcode im Browserprozess ausgeführt wird.
Sie ist standardmäßig deaktiviert. Ist die Richtlinie aktiviert, so ist der Nutzer nicht mehr vor den Sicherheitsproblemen geschützt, sobald der Netzwerkprozess in einer Sandbox ausgeführt wird.
Diese Richtlinie soll Unternehmen ermöglichen, zu Drittanbietersoftware zu migrieren, die nicht auf Hooking von Netzwerk-APIs angewiesen sind. Proxyserver werden anstelle von LSPs und Win32 API-Patching empfohlen.
Wenn die Richtlinie nicht konfiguriert ist, kann der Netzwerkcode – je nach Abhängigkeit der Feldtests des NetworkService-Tests – außerhalb des Browserprozesses ausgeführt werden.
Diese Richtlinie wurde eingestellt. Verwenden Sie stattdessen "ForceGoogleSafeSearch" und "ForceYouTubeRestrict". Diese Richtlinie wird ignoriert, wenn entweder die Richtlinie "ForceGoogleSafeSearch", "ForceYouTubeRestrict" oder die veraltete Richtlinie "ForceYouTubeSafetyMode" konfiguriert ist.
Erzwingt die Ausführung der Google Websuche mit aktivierter SafeSearch-Funktion und verhindert, dass Nutzer diese Einstellung ändern. Durch diese Einstellung wird auf YouTube auch der moderate eingeschränkte Modus erzwungen.
Wenn Sie diese Einstellung aktivieren, sind in der Google-Suche SafeSearch und auf YouTube der moderate eingeschränkte Modus immer aktiv.
Wenn Sie diese Einstellung deaktivieren oder keinen Wert festlegen, werden SafeSearch in der Google-Suche und der eingeschränkte Modus auf YouTube nicht erzwungen.
Erzwingt einen minimalen eingeschränkten Modus auf YouTube und verhindert, dass Nutzer einen weniger eingeschränkten Modus auswählen.
Wenn diese Einstellung auf "Strikt" festgelegt wird, ist der strikte eingeschränkte Modus auf YouTube immer aktiv.
Wird diese Einstellung auf "Moderat" festgelegt, kann der Nutzer auf YouTube nur den moderaten eingeschränkten Modus und den strikten eingeschränkten Modus auswählen, den eingeschränkten Modus aber nicht deaktivieren.
Wenn diese Einstellung auf "Aus" oder kein Wert festgelegt wird, wird der eingeschränkte Modus auf YouTube nicht durch Google Chrome erzwungen. Der eingeschränkte Modus wird jedoch möglicherweise trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
Diese Richtlinie wurde eingestellt. Sie können stattdessen "ForceYouTubeRestrict" verwenden. Damit wird diese Richtlinie überschrieben und eine bessere Feinabstimmung ermöglicht.
Erzwingt den moderaten eingeschränkten Modus auf YouTube und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert ist, wird auf YouTube immer mindestens der eingeschränkte Modus "Moderat" erzwungen.
Ist diese Einstellung deaktiviert oder ist kein Wert festgelegt, wird der eingeschränkte Modus auf YouTube nicht durch Google Chrome erzwungen. Der eingeschränkte Modus kann möglicherweise jedoch trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen werden.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
Anhand dieser Richtlinie wird die Verfügbarkeit des Vollbildmodus verwaltet, in dem die gesamte Benutzeroberfläche von Google Chrome ausgeblendet und nur der Webinhalt sichtbar ist.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, steht Nutzern, Apps und Erweiterungen mit entsprechenden Berechtigungen der Vollbildmodus zur Verfügung.
Ist die Richtlinie auf "false" gesetzt, können weder Nutzer noch Apps oder Erweiterungen auf den Vollbildmodus zurückgreifen.
Auf allen Plattformen außer Google Chrome OS ist der Kioskmodus nicht verfügbar, wenn der Vollbildmodus deaktiviert ist.
Diese Richtlinie hat keine Auswirkungen auf die Android-Apps. Der Vollbildmodus kann aktiviert werden, auch wenn diese Richtlinie auf False gesetzt ist.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird die Hardwarebeschleunigung aktiviert, sofern eine bestimmte GPU-Funktion nicht auf die schwarze Liste gesetzt wurde.
Wenn diese Richtlinie auf "false" gesetzt ist, wird die Hardwarebeschleunigung deaktiviert.
Hiermit werden die Chrome Web Store App und der zugehörige Fußzeilenlink auf der "Neuer Tab"-Seite und im App Launcher von Google Chrome OS ausgeblendet.
Ist diese Richtlinie auf "true" gesetzt, werden die Symbole ausgeblendet.
Ist diese Richtlinie auf "false" gesetzt oder nicht konfiguriert, sind die Symbole sichtbar.
Diese Richtlinie aktiviert HTTP/0.9 auf allen Ports mit Ausnahme von Port 80 für HTTP und 443 für HTTPS.
Diese Richtlinie ist standardmäßig deaktiviert. Bei Aktivierung besteht für Nutzer die folgende Sicherheitslücke: https://crbug.com/600352.
Mit dieser Richtlinie, die demnächst entfernt wird, sollen Unternehmen die Möglichkeit erhalten, vorhandene Server auf eine andere Version als HTTP/0.9 zu migrieren.
Ist die Richtlinie nicht konfiguriert, wird HTTP/0.9 auf nicht standardmäßigen Ports deaktiviert.
Bei einer Aktivierung erzwingt diese Richtlinie den Import von AutoFill-Formulardaten aus dem vorherigen Standardbrowser. Darüber hinaus wirkt sich die Richtlinie auch auf den Importdialog aus.
Wenn die Richtlinie deaktiviert ist, erfolgt kein Import der AutoFill-Formulardaten.
Ist die Richtlinie nicht konfiguriert, wird der Nutzer möglicherweise gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Bei Aktivierung erzwingt diese Richtlinie, dass die Lesezeichen vom aktuellen Standardbrowser importiert werden. Wenn Sie deaktiviert ist, werden keine Lesezeichen importiert. Sollte Sie nicht konfiguriert sein, wird der Nutzer gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Diese Richtlinie erzwingt, sofern aktiv, den Import des Browserverlaufs aus dem aktuellen Standardbrowser. Ist die Richtlinie aktiviert, wirkt sie sich auch auf den Importdialog aus. Wenn sie deaktiviert ist, erfolgt kein Import des Browserverlaufs. Sollte sie nicht konfiguriert sein, so wird der Nutzer möglicherweise gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Bei Aktivierung erzwingt diese Richtlinie, dass die Startseite vom aktuellen Standardbrowser importiert wird. Wenn sie deaktiviert ist, wird die Startseite nicht importiert. Sollte sie nicht konfiguriert sein, so wird der Nutzer gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Diese Richtlinie erzwingt, sofern aktiv, den Import von gespeicherten Passwörtern aus dem vorherigen Standardbrowser. Bei einer Aktivierung wirkt sich die Richtlinie auch auf den Importdialog aus. Wenn sie deaktiviert ist, erfolgt kein Import der gespeicherten Passwörter. Sollte sie nicht konfiguriert sein, so wird der Nutzer möglicherweise gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Bei Aktivierung erzwingt diese Richtlinie den Import von Suchmaschinen aus dem aktuellen Standardbrowser. Wenn die Richtlinie aktiviert ist, wirkt sich das darüber hinaus auf den Importdialog aus. Wenn sie deaktiviert ist, wird die Standardsuchmaschine nicht importiert. Sollte Sie nicht konfiguriert sein, so wird der Nutzer möglicherweise gefragt, ob ein Import stattfinden soll, oder der Import erfolgt automatisch.
Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen "IncognitoModeAvailability". Aktiviert den Inkognitomodus in Google Chrome. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer Webseiten im Inkognitomodus öffnen. Sollte die Einstellung deaktiviert sein, können Nutzer Webseiten nicht im Inkognitomodus öffnen. Ist die Richtlinie nicht konfiguriert, so ist die Funktion aktiviert, sodass Nutzer den Inkognitomodus verwenden können.
Gibt an, ob der Nutzer Seiten in Google Chrome im Inkognitomodus öffnen kann. Ist diese Richtlinie aktiviert oder nicht konfiguriert, so können Seiten im Inkognitomodus geöffnet werden. Wenn sie deaktiviert ist, so können Seiten nicht im Inkognitomodus geöffnet werden. Mit dem Wert "Forced" können Seiten ausschließlich im Inkognitomodus geöffnet werden.
Wenn diese Einstellung aktiviert ist, können Nutzer Instant Tethering verwenden, wodurch ihr Gerät die mobile Datenverbindung ihres Google-Smartphones nutzen kann.
Ist die Einstellung deaktiviert, können Nutzer Instant Tethering nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Wenn die Richtlinie aktiviert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dabei werden auch durch Subdomains benannte Ursprünge isoliert. Wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert. Wenn die Richtlinie deaktiviert ist, sind die Funktionen "IsolateOrigins" und "SitePerProcess" ebenfalls deaktiviert. Nutzer können aber weiterhin Befehlszeilenparameter verwenden, um "IsolateOrigins" manuell zu aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern. Es wird empfohlen, unter Google Chrome OS für die Geräterichtlinie "DeviceLoginScreenIsolateOrigins" denselben Wert festzulegen. Wenn die Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, weil der von der Nutzerrichtlinie angegebene Wert erst angewendet werden muss.
HINWEIS: Diese Richtlinie funktioniert nicht unter Android. Wenn "IsolateOrigins" unter Android aktiviert werden soll, muss die Richtlinieneinstellung "IsolateOriginsAndroid" verwendet werden.
Wenn die Richtlinie aktiviert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dabei werden auch durch Subdomains benannte Ursprünge isoliert. Wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert. Wenn die Richtlinie deaktiviert ist, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" werden deaktiviert. Nutzer können aber weiterhin Befehlszeilen-Flags verwenden, um "IsolateOrigins" manuell zu aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
HINWEIS: Unter Android ist die Website-Isolierung eine experimentelle Funktion, an deren optimierter Unterstützung wir derzeit arbeiten. Aktuell kann es aber zu Geschwindigkeitseinbußen kommen.
HINWEIS: Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM. Damit die Richtlinie auf anderen Plattformen als Android genutzt werden kann, muss "IsolateOrigins" verwendet werden.
Diese Richtlinie ist veraltet, verwenden Sie stattdessen "DefaultJavaScriptSetting".
Hiermit kann JavaScript in Google Chrome deaktiviert werden.
Wird diese Einstellung deaktiviert, können Webseiten kein JavaScript verwenden und der Nutzer kann diese Einstellung nicht ändern.
Ist diese Einstellung aktiviert oder nicht definiert, können Webseiten JavaScript verwenden, wobei der Nutzer diese Einstellung jedoch ändern kann.
Durch diese Richtlinie wird der Zugriff auf Schlüssel zur geschäftlichen Nutzung in Erweiterungen gewährt
Schlüssel sind für die geschäftliche Nutzung bestimmt, wenn sie über die chrome.platformKeys API eines verwalteten Kontos generiert wurden. Schlüssel, die auf eine andere Weise importiert oder generiert wurden, sind nicht für die geschäftliche Nutzung bestimmt.
Der Zugriff auf Schlüssel für die geschäftliche Nutzung wird ausschließlich durch diese Richtlinie geregelt. Der Nutzer kann Erweiterungen Zugriff auf Schlüssel zur geschäftlichen Nutzung weder erteilen noch entziehen.
Eine Erweiterung kann einen Schlüssel zur geschäftlichen Nutzung standardmäßig nicht nutzen. Dies entspricht der Festlegung von "false" für "allowCorporateKeyUsage" bei dieser Erweiterung.
Nur wenn "allowCorporateKeyUsage" für eine Erweiterung auf "true" eingestellt ist, kann jeder Plattformschlüssel genutzt werden, der für die geschäftliche Nutzung bestimmt ist, um beliebige Daten zu signieren. Diese Berechtigung sollte nur dann erteilt werden, wenn die Erweiterung den Zugriff auf den Schlüssel sicher vor Angriffen schützt.
Android-Apps können keinen Zugriff auf Schlüssel für die geschäftliche Nutzung erhalten. Sie sind von dieser Richtlinie nicht betroffen.
Diese Richtlinie wird in M72 eingestellt. Verwenden sie stattdessen CloudManagementEnrollmentToken.
Konfiguriert eine Liste verwalteter Lesezeichen.
Die Richtlinie besteht aus einer Lesezeichenliste, bei der jedes Lesezeichen ein Wörterbuch mit den Schlüsseln "name" und "url" ist, die den Namen und das Ziel des Lesezeichens enthalten. Ein Unterordner kann konfiguriert werden, indem ein Lesezeichen ohne den Schlüssel "url", dafür aber mit einem zusätzlichen Schlüssel "children" festgelegt wird, der selbst eine Liste von Lesezeichen enthält, die wie oben beschrieben definiert sind. Einige davon können wiederum Ordner sein. Google Chrome ergänzt unvollständige URLs automatisch so wie in der Omnibox. Beispielsweise wird aus "google.com" dann "https://google.com/".
Diese Lesezeichen werden in einem Ordner abgelegt, der vom Nutzer nicht bearbeitet werden kann. Der Nutzer kann aber festlegen, dass der Ordner nicht in der Lesezeichenleiste eingeblendet wird. Der Name des Ordners lautet standardmäßig "Verwaltete Lesezeichen", kann jedoch angepasst werden. Fügen Sie dazu der Liste von Lesezeichen ein Wörterbuch mit dem Schlüssel "toplevel_name" und dem gewünschten Namen als Wert hinzu.
Verwaltete Lesezeichen werden nicht mit dem Nutzerkonto synchronisiert und können nicht von Erweiterungen geändert werden.
Legt die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver fest.
Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Dieses Problem kann umgangen werden, indem für diese Richtlinie ein niedrigerer Wert festgelegt wird.
Der Wert sollte kleiner als 100 und größer als 6 sein. Der Standardwert beträgt 32.
Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Daher kann ein Wert unter 32 dazu führen, dass der Browser hängt, wenn zu viele solcher Web-Apps geöffnet sind. Wenn Sie einen Wert unter dem Standardwert festlegen, geschieht dies auf eigenes Risiko.
Ist diese Richtlinie nicht konfiguriert, so kommt der Standardwert von 32 zum Einsatz.
Gibt die maximale Verzögerung in Millisekunden zwischen dem Empfang der Außerkraftsetzung einer Richtlinie und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst an.
Durch das Festlegen dieser Richtlinie wird der Standardwert von 5.000 Millisekunden außer Kraft gesetzt. Für diese Richtlinie können Werte von 1.000 (1 Sekunde) bis 300.000 (5 Minuten) festgelegt werden. Werte außerhalb dieses Bereichs werden auf den nächstgelegenen Grenzwert gerundet.
Bei Festlegung dieser Richtlinie verwendet Google Chrome den Standardwert von 5.000 Millisekunden.
Konfiguriert die Cache-Größe, die Google Chrome zum Speichern von Mediendateien im Cache auf dem Datenträger verwendet.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome die angegebene Cache-Größe unabhängig davon, ob der Nutzer den Parameter "--media-cache-size" angegeben hat oder nicht. Der in dieser Richtlinie angegebene Wert ist keine festgelegte Grenze, sondern mehr ein Richtwert für das Caching-System. Werte, die unter wenigen Megabytes liegen, sind zu klein und werden auf einen sinnvollen Minimalwert aufgerundet.
Wenn der Wert dieser Richtlinie 0 beträgt, wird die Standard-Cache-Größe verwendet. Der Nutzer kann diese jedoch nicht ändern.
Wird diese Richtlinie nicht festgelegt, wird die Standardgröße verwendet und der Nutzer kann diese mit dem Parameter "--media-cache-size" überschreiben.
Wenn diese Richtlinie auf "true" gesetzt ist, stellt Google Cast eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen her, nicht nur zu jenen unter privaten RFC1918- oder RFC4193-Adressen.
Wenn diese Richtlinie auf "false" gesetzt ist, stellt Google Cast nur eine Verbindung zu Übertragungsgeräten unter privaten RFC1918- und RFC4193-Adressen her.
Wenn diese Richtlinie nicht festgelegt und die Funktion "CastAllowAllIPs" deaktiviert ist, stellt Google Cast nur eine Verbindung zu Übertragungsgeräten unter privaten RFC1918- und RFC4193-Adressen her.
Wenn die Richtlinie "EnableMediaRouter" auf "false" gesetzt ist, hat der Wert dieser Richtlinie keine Wirkung.
Aktiviert das anonyme Senden von Nutzungs- und Absturzdaten für Google Chrome an Google und verhindert, dass Nutzer die Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, werden anonyme Nutzungs- und Absturzdaten an Google gesendet. Sollten Sie die Einstellung deaktivieren, werden keine anonymen Nutzungs- und Absturzdaten an Google gesendet. In beiden Fällen können Nutzer die Einstellungen nicht ändern oder außer Kraft setzen. Sollte die Richtlinie nicht konfiguriert sein, kommt die Einstellung zum Einsatz, die der Nutzer bei der Installation bzw. der ersten Ausführung des Programms angegeben hat.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde. Informationen zu Chrome OS finden Sie unter DeviceMetricsReportingEnabled.
Wenn für diese Richtlinie "true" festgelegt wird oder wenn sie nicht konfiguriert wird, werden auf der "Neuer Tab"-Seite unter Umständen Inhaltsvorschläge auf Basis des Browserverlaufs, der Interessen oder des Standorts des Nutzers angezeigt.
Wenn für diese Richtlinie "false" festgelegt wird, werden auf der "Neuer Tab"-Seite keine automatisch generierten Inhaltsvorschläge angezeigt.
Durch diese Richtlinie wird die Netzwerkvorhersage in Google Chrome aktiviert und es wird verhindert, dass die Einstellung von Nutzern geändert wird.
Hiermit werden DNS-Vorabruf, TCP- und SSL-Vorverbindung sowie das Pre-Rendering von Webseiten gesteuert.
Wenn Sie diese Richtlinie festlegen, können Nutzer diese Einstellung in Google Chrome nicht ändern oder überschreiben.
Ist die Richtlinie nicht konfiguriert, wird die Netzwerkvorhersage aktiviert, kann jedoch vom Nutzer geändert werden.
Gibt an, welche Apps auf dem Google Chrome OS-Sperrbildschirm als Notizen-App aktiviert werden können.
Wenn die bevorzugte Notizen-App auf dem Sperrbildschirm aktiviert ist, enthält dieser ein UI-Element zum Öffnen der App. Nach dem Öffnen kann die App ein App-Fenster auf dem Sperrbildschirm sowie Datenelemente, also Notizen, im Sperrbildschirmkontext erstellen. Außerdem kann die App erstellte Notizen in die Sitzung des primären Nutzers importieren, wenn die Sitzung entsperrt wird. Zurzeit werden nur Chrome-Notizen-Apps auf dem Sperrbildschirm unterstützt.
Wenn die Richtlinie eingerichtet ist, kann der Nutzer eine App auf dem Sperrbildschirm nur dann aktivieren, wenn die Erweiterungs-ID der App im Listenwert der Richtlinie angegeben ist. Folglich ist das Erstellen von Notizen auf dem Sperrbildschirm nicht möglich, wenn für die Richtlinie eine leere Liste festgelegt ist. Hinweis: Selbst wenn die Richtlinie eine App-ID enthält, bedeutet das nicht zwangsläufig, dass der Nutzer die App als Notizen-App auf dem Sperrbildschirm aktivieren kann. Zum Beispiel ist unter Chrome 61 die Auswahl verfügbarer Apps zusätzlich durch die Plattform eingeschränkt.
Wenn die Richtlinie nicht eingerichtet ist, gibt es vonseiten der Richtlinie keinerlei Einschränkungen im Hinblick auf die Apps, die der Nutzer auf dem Sperrbildschirm aktivieren kann.
Ermöglicht das Übernehmen einer per Push übertragenen Netzwerkkonfiguration pro Nutzer für ein Google Chrome OS-Gerät. Die Netzwerkkonfiguration ist ein JSON-formatierter String, der den Open Network Configuration-Vorgaben unter https://sites.google.com/a/chromium.org/dev/chromium-os/chromiumos-design-docs/open-network-configuration entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Mit dieser Richtlinie wird eine Liste von Quellen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Quellen gelten.
Auf diese Weise können Organisationen Quellen für ältere Anwendungen, die kein TLS bereitstellen können, auf die weiße Liste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass die Quelle in der Omnibox als "Nicht sicher" gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Wenn diese Richtlinie konfiguriert ist, wird das Befehlszeilen-Flag überschrieben.
Mit dieser Richtlinie wird "UnsafelyTreatInsecureOriginAsSecure" überschrieben, sofern vorhanden.
Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.
Anhand der in dieser Richtlinie angegebenen Konfiguration werden Elternzugriffscodes generiert und überprüft.
|current_config| wird immer zum Generieren von Zugriffscodes verwendet und sollte nur für die Validierung verwendet werden, wenn dies mit |future_config| nicht möglich ist. |future_config| ist die primäre Konfiguration zum Validieren von Zugriffscodes. |old_configs| sollte nur zum Validieren von Zugriffscodes verwendet werden, wenn eine Validierung mit |future_config| oder |current_config| nicht möglich ist.
Mit dieser Richtlinie soll die Konfiguration von Zugriffscodes schrittweise rotiert werden. Die neue Konfiguration wird immer in |future_config| eingefügt, während gleichzeitig der vorhandene Wert in |current_config| verschoben wird. Die vorherigen Werte von |current_config| werden in |old_configs| verschoben und nach Beenden des Rotationszyklus entfernt.
Diese Richtlinie gilt nur für Kinder. Wenn diese Richtlinie festgelegt ist, kann der Elternzugriffscode auf dem Gerät des Kindes überprüft werden. Ist die Richtlinie nicht festgelegt, kann der Elternzugriffscode auf dem Gerät des Kindes nicht überprüft werden.
Listet die App-IDs auf, die unter Google Chrome OS in der Übersichtsleiste als in der Übersicht angezeigte Apps erscheinen.
Wenn diese Richtlinie konfiguriert wird, werden diese Apps festgelegt und können von Nutzern nicht geändert werden.
Wird diese Richtlinie nicht konfiguriert, können Nutzer die Liste der in der Übersicht angezeigten Apps ändern.
Diese Richtlinie kann auch verwendet werden, um Android-Apps anzupinnen.
Ermöglicht das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene.
Wenn sich eine Richtlinie auf der Liste befindet und dadurch ein Konflikt zwischen zwei Quellen entsteht, werden, sofern Bereich und Ebene identisch sind, die Werte zu einer neuen Richtlinienliste zusammengeführt.
Wenn sich eine Richtlinie auf der Liste befindet und dadurch ein Konflikt zwischen zwei Quellen entsteht, wird, sofern Bereich und/oder Ebene unterschiedlich sind, die Richtlinie mit der höchsten Priorität angewendet.
Befindet sich eine Richtlinie nicht auf der Liste und liegt ein Konflikt zwischen Quellen, Bereichen und/oder Ebenen vor, dann wird die Richtlinie mit der höchsten Priorität verwendet.
Gibt den Zeitraum in Millisekunden an, in dem Nutzerrichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden.
Durch das Festlegen dieser Richtlinie wird der Standardwert von 3 Stunden außer Kraft gesetzt. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird für die Verzögerung der Aktualisierung 24 Stunden festgelegt, da davon ausgegangen wird, dass diese Benachrichtigungen bei jeglichen Richtlinienänderungen automatisch eine Aktualisierung erzwingen.
Wenn diese Richtlinie nicht konfiguriert ist, gilt in Google Chrome der Standardwert von 3 Stunden.
Hinweis: Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert, da davon ausgegangen wird, dass diese Benachrichtigungen bei jeglichen Richtlinienänderungen automatisch eine Aktualisierung erzwingen. Daher ist ein kürzeres Intervall zwischen den Aktualisierungen nicht erforderlich.
Mit dieser Richtlinie wird festgelegt, ob in Google Chrome Werbung und/oder Bildungsinhalte auf einem ganzen Tab angezeigt werden dürfen.
Falls sie nicht konfiguriert oder aktiviert (auf "true" gesetzt) ist, dürfen Nutzern in Google Chrome Inhalte auf einem ganzen Tab angezeigt werden, um ihnen Produktinformationen zu geben.
Wenn sie deaktiviert (auf "false" festgelegt) ist, werden Nutzern in Google Chrome Inhalte nicht auf einem ganzen Tab angezeigt, um ihnen Produktinformationen zu geben.
Mit dieser Einstellung wird die Einblendung von Begrüßungsseiten konfiguriert, die Nutzern bei der Anmeldung in Google Chrome helfen, auf denen der Browser als Standardbrowser eingerichtet werden kann oder über die Nutzer über Produktfunktionen informiert werden.
Wenn die Richtlinie aktiviert ist, wird der Nutzer vor dem Download gefragt, wo die jeweilige Datei gespeichert werden soll. Wenn die Richtlinie deaktiviert ist, startet der Download sofort und der Nutzer wird nicht nach einem Speicherort gefragt. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
Hiermit werden die Proxyeinstellungen für Google Chrome konfiguriert. Diese Proxyeinstellungen können auch von ARC-Apps verwendet werden.
Wenn Sie diese Einstellung aktivieren, werden alle Proxyoptionen, die über die Befehlszeile eingegeben werden, von Google Chrome und ARC-Apps ignoriert.
Wird die Richtlinie nicht konfiguriert, so können Nutzer ihre eigenen Proxyeinstellungen vornehmen.
Wenn die Richtlinie "ProxySettings" konfiguriert ist, werden die Richtlinien "ProxyMode", "ProxyPacUrl", "ProxyServer", "ProxyBypassList" und "ProxyServerMode" überschrieben.
Anhand des Felds "ProxyMode" können Sie angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.
Das Feld "ProxyPacUrl" beinhaltet eine URL zu einer PAC-Proxy-Datei.
Das Feld "ProxyServer" beinhaltet eine URL zum Proxyserver.
Das Feld "ProxyBypassList" beinhaltet eine Liste mit Proxy-Hosts, die von Google Chrome umgangen werden.
Das Feld "ProxyServerMode" musste dem Feld "ProxyMode" weichen. Damit können Sie angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.
Wenn Sie für "ProxyMode" den Wert "direct" festlegen, wird kein Proxy verwendet und alle anderen Felder werden ignoriert.
Bei Auswahl von "system" für "ProxyMode" wird der Proxy des Systems verwendet und alle anderen Felder werden ignoriert.
Ist "ProxyMode" auf "auto_detect" festgelegt, werden alle anderen Felder ignoriert.
Wenn Sie für "ProxyMode" den Wert "fixed_server" festlegen, werden die Felder "ProxyServer" und "ProxyBypassList" verwendet.
Bei Auswahl von "pac_script" für "ProxyMode" werden die Felder "ProxyPacUrl" und "ProxyBypassList" verwendet.
Android-Apps wird nur ein Teil der Proxykonfigurationsoptionen zur Verfügung gestellt. Der Proxy kann in Android-Apps auf freiwilliger Basis verwendet werden. Es ist nicht möglich, die Verwendung eines Proxys zu erzwingen.
Wenn diese Richtlinie auf "true" eingestellt oder nicht konfiguriert ist, ist die Verwendung des QUIC-Protokolls in Google Chrome zulässig. Ist die Richtlinie auf "false" eingestellt, ist die Verwendung des QUIC-Protokolls nicht zulässig.
Nutzer benachrichtigen, dass Google Chrome neu gestartet werden muss oder ein Google Chrome OS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.
Mit dieser Richtlinieneinstellung kann der Nutzer durch Benachrichtigungen informiert werden, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist. Wenn die Richtlinie nicht festgelegt ist, wird dem Nutzer in Google Chrome durch kleinere Menüänderungen angezeigt, dass ein Neustart erforderlich ist. In Google Chrome OS wird dies über eine Benachrichtigung in der Taskleiste angezeigt. Wenn die Richtlinie auf "Recommended" (Empfohlen) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass ein Neustart empfohlen wird. Der Nutzer kann diese Warnung schließen, um den Neustart zu verschieben. Wenn die Richtlinie auf "Required" (Erforderlich) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass nach Ablauf des Benachrichtigungszeitraums ein Neustart des Browsers erzwungen wird. Dieser Zeitraum beträgt standardmäßig sieben Tage für Google Chrome und vier Tage für Google Chrome OS und kann über die RelaunchNotificationPeriod-Richtlinieneinstellung konfiguriert werden.
Nach dem Neustart wird die Sitzung des Nutzers wiederhergestellt.
Mit dieser Einstellung kann der Zeitraum in Millisekunden festgelegt werden, in dem ein Nutzer benachrichtigt wird, dass Google Chrome neu gestartet werden muss oder ein Google Chrome OS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.
In diesem Zeitraum wird der Nutzer wiederholt darüber informiert, dass ein Update erforderlich ist. Auf Google Chrome OS-Geräten erscheint in der Taskleiste eine Neustartbenachrichtigung, wenn ein Upgrade gefunden wird. In Google Chrome-Browsern ändert sich das App-Menü, sobald ein Drittel des Benachrichtigungszeitraums vorüber ist, um anzuzeigen, dass ein Neustart nötig ist. Die Farbe dieser Benachrichtigung ändert sich, sobald zwei Drittel des Benachrichtigungszeitraums vergangen sind. Sie ändert sich noch einmal, wenn der gesamte Benachrichtigungszeitraum verstrichen ist. Für die zusätzlichen Benachrichtigungen, die über die Richtlinie "RelaunchNotification" aktiviert werden, gilt derselbe Zeitplan.
Wenn nichts festgelegt ist, wird für Google Chrome OS-Geräte der Standardzeitraum von 345.600.000 Millisekunden (vier Tagen) und für Google Chrome ein Zeitraum von 604.800.000 Millisekunden (einer Woche) verwendet.
Durch diese Richtlinie werden Informationen zur Nutzung von Linux-Apps an den Server zurückgesendet.
Wenn für die Richtlinie "false" festgelegt oder sie gar nicht konfiguriert wird, werden keine Nutzungsinformationen gesendet. Wird "true" festgelegt, werden Nutzungsinformationen gesendet.
Diese Richtlinie wird nur angewendet, wenn der Support für Linux-Apps aktiviert ist.
Bei Aktivierung dieser Einstellung führt Google Chrome immer eine Widerrufsprüfung für Serverzertifikate durch, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden.
Wenn Google Chrome keine Informationen zum Widerrufsstatus abrufen kann, werden solche Zertifikate als widerrufen behandelt ("hard-fail").
Wenn diese Richtlinie nicht festgelegt oder auf "false" gesetzt ist, verwendet Google Chrome die vorhandenen Online-Einstellungen zur Widerrufsprüfung.
Enthält eine Liste von Mustern, mit denen die Sichtbarkeit von Konten in Google Chrome festgelegt wird.
Jedes Google-Konto auf dem Gerät wird mit Mustern verglichen, die in dieser Richtlinie gespeichert sind, um die Sichtbarkeit des Kontos in Google Chrome zu bestimmen. Das Konto ist sichtbar, wenn sein Name mit einem Muster in der Liste übereinstimmt. Andernfalls wird es ausgeblendet.
Verwenden Sie das Platzhalterzeichen "*", um null oder mehr beliebige Zeichen zuzuordnen. Als Escapezeichen wird "\" verwendet. Setzen Sie es vor "*" oder "\", um nach diesen Zeichen (Sternchen bzw. umgekehrter Schrägstrich) zu suchen.
Wenn diese Richtlinie nicht festgelegt wird, sind alle Google-Konten auf dem Gerät in Google Chrome sichtbar.
Enthält einen regulären Ausdruck, der festlegt, welche Google-Konten in Google Chrome als primäre Browserkonten eingerichtet werden können, also als das Konto, das bei der Zustimmung zur Synchronisierung ausgewählt wurde.
Wenn ein Nutzer ein primäres Browserkonto mit einem Nutzernamen einrichten will, der diesem Muster nicht entspricht, wird ein entsprechender Fehler ausgegeben.
Wenn diese Richtlinie nicht festgelegt ist oder absichtlich leer gelassen wird, kann der Nutzer in Google Chrome jedes Google-Konto als primäres Browserkonto festlegen.
Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Roaming-Kopie der Profile speichert.
Wenn Sie diese Richtlinie konfigurieren, nutzt Google Chrome das angegebene Verzeichnis, um die Roaming-Kopie der Profile darin zu speichern, sofern die Richtlinie "RoamingProfileSupportEnabled" aktiviert wurde. Ist die Richtlinie "RoamingProfileSupportEnabled" deaktiviert oder nicht konfiguriert, wird der in dieser Richtlinie gespeicherte Wert nicht verwendet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste mit Variablen, aus denen Sie wählen können.
Wenn diese Richtlinie nicht konfiguriert wird, kommt der standardmäßige Roaming-Profilpfad zum Einsatz.
Wenn Sie diese Einstellung aktivieren, werden die in Google Chrome-Profilen gespeicherten Einstellungen, etwa Lesezeichen, AutoFill-Daten und Passwörter, zusätzlich in eine Datei geschrieben, die sich im Roaming-Nutzerprofilordner oder an einem vom Administrator über die Richtlinie RoamingProfileLocation festgelegten Ort befindet. Durch die Aktivierung dieser Richtlinie wird die Cloudsynchronisierung deaktiviert.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, kommen nur die regulären lokalen Profile zum Einsatz.
Durch die Richtlinie SyncDisabled wird die gesamte Datensynchronisierung deaktiviert und somit RoamingProfileSupportEnabled überschrieben.
Wenn Sie diese Einstellung aktivieren, werden alle auf Websites eingebetteten Flash-Inhalte ausgeführt, sofern in den Inhaltseinstellungen der Websites Flash-Inhalte aktiviert wurden, entweder durch den Nutzer oder eine Unternehmensrichtlinie. Dies gilt auch für Inhalte aus anderen Quellen oder kleine Inhalte.
Um festzulegen, welche Websites Flash-Inhalte ausführen dürfen, verwenden Sie die Richtlinien "DefaultPluginsSetting", "PluginsAllowedForUrls" und "PluginsBlockedForUrls".
Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, werden Flash-Inhalte aus anderen Quellen oder kleine Inhalte möglicherweise blockiert.
Bei der Anmeldung kann Google Chrome OS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.
Wenn für diese Richtlinie der Wert -1 festgelegt ist, kann sich der Nutzer ohne Zeitlimit offline authentifizieren. Wird ein anderer Wert festgelegt, gibt dieser den Zeitraum ab der letzten Online-Authentifizierung an, nach dem der Nutzer sich noch einmal online authentifizieren muss.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google Chrome OS ein Standardzeitlimit von 14 Tagen. Anschließend muss sich der Nutzer noch einmal online authentifizieren.
Diese Richtlinie betrifft nur Nutzer, die sich über SAML authentifizieren.
Der Wert sollte in Sekunden angegeben werden.
Chrome zeigt eine Seite mit einer Warnmeldung an, wenn Nutzer Websites aufrufen, die SSL-Fehler aufweisen. Standardmäßig oder bei Festlegung von "true" für diese Richtlinie ist es Nutzern gestattet, durch diese Seiten mit Warnmeldung zu klicken. Wenn für die Richtlinie "false" festgelegt wird, können Nutzer nicht mehr durch diese Seiten klicken.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google Chrome standardmäßig eine Mindestversion: die Version TLS 1.0.
Ansonsten kann sie auf einen der folgenden Werte festgelegt werden: "tls1", "tls1.1" oder "tls1.2". Wenn die Richtlinie konfiguriert ist, verwendet Google Chrome keine SSL- oder TLS-Versionen, die niedriger als die vorgegebene Version sind. Ein unbekannter Wert wird ignoriert.
Hiermit wird ermittelt, ob Google Chrome einen Download ohne eine Überprüfung durch Safe Browsing erlauben darf, wenn die Quelle vertrauenswürdig ist.
Wird die Richtlinie auf "False" gesetzt, werden die heruntergeladenen Dateien nicht von Safe Browsing analysiert, wenn sie von einer vertrauenswürdigen Quelle stammen.
Wird diese Richtlinie nicht konfiguriert oder auf "True" gesetzt, werden die heruntergeladenen Dateien von Safe Browsing analysiert, auch wenn sie von einer vertrauenswürdigen Quelle stammen.
Diese Einschränkungen gelten für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Kontextmenüoption "Link herunterladen". Die Einschränkungen gelten aber weder für das Speichern oder Herunterladen der gerade angezeigten Seite noch für die Speicherung als PDF-Datei in den Druckoptionen.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, bei denen zur Geräteverwaltung eine Anmeldung vorgenommen wurde.
Mit dieser Richtlinie wird die Anwendung des URL-Filters "SafeSites" konfiguriert. Der Filter greift auf die Google Safe Search API zurück, um URLs als pornografisch oder nicht pornografisch einzuordnen.
Wenn diese Richtlinie nicht konfiguriert oder auf "Websites mit Inhalten nur für Erwachsene nicht filtern" festgelegt ist, werden Websites nicht gefiltert.
Falls die Richtlinie auf "Websites auf oberster Ebene mit Inhalten nur für Erwachsene filtern" gesetzt ist, werden als pornografisch eingestufte Websites gefiltert.
Deaktiviert das Speichern des Browserverlaufs in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert ist, wird der Browserverlauf nicht gespeichert. Mit dieser Einstellung wird auch die Tab-Synchronisierung deaktiviert.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, wird der Browserverlauf gespeichert.
Google Chrome OS wird angewiesen, die jeweils angegebene Konfiguration des Aufgabenplaners zu nutzen.
Diese Richtlinie kann auf "Konservativ" und auf "Leistung" gesetzt werden. Dadurch wird entweder eine Aufgabenplaner-Konfiguration für optimale Stabilität oder für optimale Leistung ausgewählt.
Wenn die Richtlinie nicht festgelegt ist, kann der Nutzer selbst wählen.
Aktiviert Suchvorschläge in der Omnibox von Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, werden Suchvorschläge angeboten.
Sollten Sie die Einstellung deaktivieren, werden keine Suchvorschläge gemacht.
Ist diese Einstellung aktiviert oder deaktiviert, können Nutzer sie in Google Chrome nicht ändern oder außer Kraft setzen.
Ist die Richtlinie nicht konfiguriert, so wird die Einstellung aktiviert, wobei der Nutzer dies ändern kann.
Mit dieser Einstellung können Nutzer nach der Anmeldung auf ihrem Google Chrome OS-Gerät im Inhaltsbereich des Browserfensters zwischen Google-Konten wechseln.
Wenn diese Richtlinie auf "false" festgelegt ist, ist die Anmeldung in einem anderen Konto im Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, nicht erlaubt.
Wenn diese Richtlinie nicht oder auf "true" festgelegt ist, wird das Standardverhalten verwendet: Die Anmeldung in einem anderen Konto aus dem Inhaltsbereich eines Browsers ist dann erlaubt; hiervon ausgenommen sind jedoch Konten für Kinder, bei denen die Anmeldung für den Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, blockiert wird.
Falls die Anmeldung in einem anderen Konto über den Inkognitomodus nicht erlaubt ist, können Sie diesen Modus mithilfe der IncognitoModeAvailability-Richtlinie blockieren.
Hinweis: Nutzer können durch Blockieren von Cookies auf Google-Dienste, die nicht authentifiziert sind, zugreifen.
In der Richtlinie werden URLs und Domains spezifiziert, für die keine Eingabeaufforderung angezeigt werden, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Zusätzlich wird an den Sicherheitsschlüssel ein Signal gesendet, das angibt, dass individuelle Nachweise verwendet werden können. Andernfalls erhalten Nutzer in Chrome 65 und höher eine Eingabeaufforderung, wenn von Websites ein Nachweis für Sicherheitsschlüssel angefordert wird.
URLs, wie z. B. https://example.com/some/path, werden nur durch U2F-AppIDs bestimmt. Domains, wie z. B. example.com, werden nur durch Webauthn-RP-IDs bestimmt. Um sowohl U2F- als auch Webauthn-APIs in eine bestimmte Website einzubeziehen, müssen deshalb sowohl die AppID-URL als auch die Domain aufgeführt werden.
Wenn diese Richtlinie konfiguriert ist, wird damit die Zeitdauer festgelegt, nach der ein Nutzer automatisch abgemeldet und die Sitzung beendet wird. Der Nutzer erfährt über einen Countdown-Timer in der Taskleiste, wie viel Zeit er noch hat.
Wenn diese Richtlinie nicht konfiguriert wurde, ist die Sitzungsdauer unbegrenzt.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Der Richtlinienwert sollte in Millisekunden angegeben werden. Der Wert kann zwischen 30 Sekunden und 24 Stunden liegen.
Mit dieser Richtlinie werden ein oder mehrere empfohlene Sprachen für eine verwaltete Sitzung festgelegt. Nutzer können sich dann ganz einfach für eine entscheiden.
Nutzer können eine Sprache und ein Tastaturlayout auswählen, bevor sie eine verwaltete Sitzung starten. Standardmäßig werden alle Sprachen in alphabetischer Reihenfolge aufgeführt, die von Google Chrome OS unterstützt werden. Sie können diese Richtlinie verwenden, um eine Gruppe empfohlener Sprachen an den Anfang der Liste zu verschieben.
Ist diese Richtlinie nicht festgelegt, wird die aktuelle UI-Sprache vorausgewählt.
Wenn diese Richtlinie festgelegt ist, werden die empfohlenen Sprachen an den Anfang der Liste verschoben und visuell von allen anderen Sprachen getrennt. Die empfohlenen Sprachen werden in der Reihenfolge aufgeführt, in der sie in der Richtlinie vorkommen. Die erste empfohlene Sprache wird vorausgewählt.
Wenn mehrere empfohlene Sprachen vorhanden sind, wird angenommen, dass die Nutzer zwischen diesen Sprachen auswählen möchten. Die Auswahlmöglichkeit für Sprache und Tastaturlayout ist beim Starten einer verwalteten Sitzung gut sichtbar. Andernfalls wird davon ausgegangen, dass die meisten Nutzer die vorausgewählte Sprache verwenden möchten. In diesem Fall ist die Auswahlmöglichkeit für Sprache und Tastaturlayout beim Start einer verwalteten Sitzung nicht so offensichtlich.
Wenn diese Richtlinie festgelegt und die automatische Anmeldung aktiviert ist (siehe Richtlinien "|DeviceLocalAccountAutoLoginId|" und "|DeviceLocalAccountAutoLoginDelay|"), werden in der automatisch gestarteten verwalteten Sitzung die erste empfohlene Sprache und das beliebteste Tastaturlayout für diese Sprache verwendet.
Für vorausgewählte Sprachen wird immer das beliebteste Tastaturlayout für die entsprechende Sprache vorausgewählt.
Diese Richtlinie kann nur als Empfehlung festgelegt werden. Mithilfe dieser Richtlinie können Sie eine Gruppe empfohlener Sprachen an den Anfang der Liste verschieben, Nutzer haben jedoch immer die Möglichkeit, eine beliebige Sprache für ihre Sitzung auszuwählen, die von Google Chrome OS unterstützt wird.
Automatisches Ausblenden der Google Chrome OS-Ablage verwalten
Wenn diese Richtlinie auf "AlwaysAutoHideShelf" gesetzt ist, wird die Ablage immer automatisch ausgeblendet.
Wenn diese Richtlinie auf "NeverAutoHideShelf" gesetzt ist, wird die Ablage nie automatisch ausgeblendet.
Wenn Sie die Richtlinie einrichten, können Nutzer diese nicht ändern oder übergehen.
Wenn die Richtlinie nicht eingerichtet ist, können Nutzer wählen, ob sie die Ablage automatisch ausblenden möchten oder nicht.
Aktiviert oder deaktiviert die App-Verknüpfung in der Lesezeichenleiste
Wenn diese Richtlinie nicht konfiguriert wird, kann der Nutzer im Kontextmenü der Lesezeichenleiste wählen, ob die App-Verknüpfung ein- oder ausgeblendet wird.
Wird diese Richtlinie konfiguriert, kann der Nutzer sie nicht ändern und die App-Verknüpfung wird entweder immer oder nie angezeigt.
Wenn diese Richtlinie aktiviert wurde, wird während einer aktiven Sitzung und bei nicht gesperrtem Bildschirm in der Taskleiste eine große, rote Schaltfläche zum Abmelden angezeigt.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, befindet sich in der Taskleiste keine solche Schaltfläche.
Hiermit können Sie die Unterstützung für Signed HTTP Exchange (SXG) aktivieren.
Wenn die Richtlinie nicht konfiguriert oder auf "Enabled" festgelegt ist, werden Webinhalte, die als Signed HTTP Exchanges bereitgestellt werden, von Google Chrome akzeptiert.
Ist die Richtlinie auf "Disabled" festgelegt, können Signed HTTP Exchanges nicht geladen werden.
Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.
Die Richtlinie erlaubt dem Nutzer die Anmeldung in Google Chrome.
Durch Festlegen dieser Richtlinie bestimmen Sie, ob sich ein Nutzer in Google Chrome anmelden darf oder nicht. Wenn Sie für diese Richtlinie "False" festlegen, funktionieren Apps und Erweiterungen nicht mehr, die die chrome.identity API verwenden. Aus diesem Grund ist es empfehlenswert, stattdessen "SyncDisabled" zu verwenden.
Sie sollten sich die Richtlinieneinstellung "IsolateOrigins" ansehen, um die Auswirkungen auf die Nutzer bei der Isolierung von Websites gering zu halten. Verwenden Sie dazu "IsolateOrigins" mit einer Liste von Websites, die Sie isolieren möchten. Mit der Einstellung "SitePerProcess" werden alle Websites isoliert. Wenn die Richtlinie aktiviert ist, wird für jede Website ein eigener Prozess ausgeführt. Wenn die Richtlinie deaktiviert ist, sind "IsolateOrigins" und "SitePerProcess" ebenfalls deaktiviert. Nutzer können aber "SitePerProcess" weiterhin manuell anhand von Befehlszeilenparametern aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern. Es wird empfohlen, unter Google Chrome OS für die Geräterichtlinie "DeviceLoginScreenSitePerProcess" denselben Wert festzulegen. Wenn die Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, weil der von der Nutzerrichtlinie angegebene Wert erst angewendet werden muss.
HINWEIS: Diese Richtlinie funktioniert nicht unter Android. Wenn "SitePerProcess" unter Android aktiviert werden soll, muss die Richtlinieneinstellung "SitePerProcessAndroid" verwendet werden.
Es ist sinnvoll, sich die Einstellung der Richtlinie "IsolateOriginsAndroid" anzusehen, um die Auswirkungen auf die Nutzer bei der Isolierung von Websites gering zu halten. Verwenden Sie dazu "IsolateOriginsAndroid" mit einer Liste von Websites, die Sie isolieren möchten. Mit der Einstellung "SitePerProcessAndroid" werden alle Websites isoliert. Wenn die Richtlinie aktiviert ist, wird für jede Website ein eigener Prozess ausgeführt. Wenn die Richtlinie deaktiviert ist, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" werden ebenfalls deaktiviert. Nutzer können aber "SitePerProcess" weiterhin manuell aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
HINWEIS: Unter Android ist die Website-Isolierung eine experimentelle Funktion. Die Unterstützung wird in Zukunft verbessert, aktuell kann sie aber Probleme mit der Leistung verursachen.
HINWEIS: Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten, die mehr als 1 GB RAM aufweisen. Damit die Richtlinie auf anderen Plattformen als Android genutzt werden kann, muss "SitePerProcess" verwendet werden.
Wenn diese Einstellung aktiviert ist, können Nutzer sich mit Smart Lock in Ihren Konten anmelden. Sie haben dann mehr Möglichkeiten als mit den üblichen Smart Lock-Einstellungen, mit denen sie lediglich ihre Bildschirme entsperren können.
Wenn diese Einstellung deaktiviert ist, können Nutzer sich nicht mit Smart Lock anmelden. Wenn diese Richtlinie nicht festgelegt ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können sich nicht mit Smart Lock anmelden, nicht verwaltete Nutzer können sich mit Smart Lock anmelden.
Wenn diese Einstellung aktiviert ist, können Nutzer ihre Geräte so einrichten, dass SMS zwischen ihrem Smartphone und Chromebook synchronisiert werden. Wird diese Richtlinie festgelegt, müssen sich Nutzer ausdrücklich für diese Funktion anmelden, indem sie einen Einrichtungsvorgang ausführen. Danach können Nutzer SMS auf ihren Chromebooks senden und empfangen.
Wenn diese Einstellung deaktiviert ist, dürfen Nutzer die SMS-Synchronisierung nicht einrichten.
Falls die Richtlinie nicht konfiguriert ist, kommt die Standardeinstellung zum Einsatz, bei der die Funktion von verwalteten Nutzern nicht verwendet und von nicht verwalteten Nutzern verwendet werden kann.
In Google Chrome können mithilfe eines Google-Webdienstes Rechtschreibfehler korrigiert werden. Wenn diese Einstellung aktiviert ist, wird dieser Dienst immer verwendet. Ist die Einstellung deaktiviert, wird dieser Dienst nie verwendet.
Die Rechtschreibprüfung kann weiterhin mit einem heruntergeladenen Wörterbuch durchgeführt werden. Diese Richtlinie bezieht sich nur auf die Verwendung des Online-Dienstes.
Ist diese Einstellung nicht konfiguriert, können die Nutzer auswählen, ob die Rechtschreibprüfung verwendet werden soll oder nicht.
Wenn diese Richtlinie nicht konfiguriert oder aktiviert ist, darf der Nutzer die Rechtschreibprüfung verwenden.
Wenn diese Richtlinie deaktiviert wird, darf der Nutzer die Rechtschreibprüfung nicht verwenden. Außerdem werden die Richtlinien "SpellcheckLanguage" und "SpellcheckLanguageBlacklist" dann ignoriert.
Damit wird die Aktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen aktiviert, und zwar zusätzlich zu den Sprachen, für die der Nutzer die Rechtschreibprüfung aktiviert hat.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.
Wenn die Richtlinie "SpellcheckEnabled" auf "disabled" festgelegt wird, hat diese Richtlinie keinerlei Wirkung.
Ist eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguageBlacklist" enthalten, hat diese Richtlinie Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.
Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Damit wird die Deaktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Für nicht in der Liste befindliche Sprachen kann die Rechtschreibprüfung weiterhin vom Nutzer aktiviert oder deaktiviert werden.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.
Wenn die Richtlinie "SpellcheckEnabled" auf "disabled" festgelegt wird, hat diese Richtlinie keinerlei Wirkung.
Ist eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguage" enthalten, hat die Richtlinie "SpellcheckLanguage" Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.
Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Unterdrückt die Anzeige einer Warnung, wenn Google Chrome auf einem nicht mehr unterstützten Computer oder unter einem nicht mehr unterstützten Betriebssystem ausgeführt wird.
Deaktiviert die Datensynchronisierung in Google Chrome mithilfe von Synchronisierungsdiensten, die von Google gehostet werden, und verhindert, dass Nutzer diese Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, können Nutzer diese Einstellung in Google Chrome nicht ändern oder außer Kraft setzen.
Sollte die Richtlinie nicht konfiguriert sein, so können die Nutzer entscheiden, ob sie Google Sync in Anspruch nehmen möchten.
Zur vollständigen Deaktivierung von Google Sync sollten Sie den Google Sync-Dienst in der Google Admin-Konsole deaktivieren.
Diese Richtlinie sollte nicht aktiviert werden, wenn die Richtlinie RoamingProfileSupportEnabled bereits aktiviert ist, da die Funktion über dieselbe clientseitige Funktion verfügt. Die von Google gehostete Synchronisierung ist in diesem Fall vollständig deaktiviert.
Wenn Sie Google Sync deaktivieren, funktioniert die Android Sicherung & Wiederherstellung nicht mehr richtig.
Die Funktion für Tablebenszyklen gibt CPU- und schließlich Speicherkapazitäten wieder frei, die gerade dafür genutzt werden, Tabs auszuführen, die lange nicht verwendet wurden. Dazu wird die Ausführung zuerst gedrosselt, dann angehalten und schließlich endgültig beendet.
Wenn die Richtlinie auf "false" gesetzt ist, sind Tablebenszyklen deaktiviert und alle Tabs werden weiter normal ausgeführt.
Falls die Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Tablebenszyklen aktiviert.
Wenn diese Richtlinie auf "false" gesetzt ist, ist die Schaltfläche "Prozess beenden" im Task-Manager deaktiviert.
Ist sie auf "true" gesetzt oder nicht konfiguriert, kann der Nutzer Prozesse im Task-Manager beenden.
Legt die Nutzungsbedingungen fest, die der Nutzer akzeptieren muss, bevor eine Sitzung mit einem lokalen Gerätekonto gestartet werden kann.
Wenn die Richtlinie festgelegt ist, lädt Google Chrome OS die Nutzungsbedingungen herunter und zeigt sie dem Nutzer an, sobald eine Sitzung mit einem lokalen Gerätekonto gestartet wird. Der Nutzer kann die Sitzung erst fortsetzen, nachdem er die Nutzungsbedingungen akzeptiert hat.
Ist diese Richtlinie nicht konfiguriert, werden keine Nutzungsbedingungen angezeigt.
In der Richtlinie muss eine URL angegeben werden, von der Google Chrome OS die Nutzungsbedingungen herunterladen kann. Die Nutzungsbedingungen müssen als unformatierter Text mit dem MIME-Typ "text/plain" vorliegen. Markups sind nicht zulässig.
Wenn die Richtlinie auf "false" festgelegt wird, kann Drittanbieter-Software ausführbaren Code in die Prozesse von Chrome einfügen. Wenn die Richtlinie nicht oder auf "true" festgelegt wird, wird verhindert, dass die Drittanbieter-Software ausführbaren Code in die Prozesse von Chrome einfügt.
Diese Richtlinie konfiguriert die Aktivierung der Bildschirmtastatur als Eingabegerät unter Chrome OS. Diese Richtlinie kann nicht von Nutzern überschrieben werden.
Falls für die Richtlinie "True" festgelegt ist, ist die Bildschirmtastatur immer aktiviert.
Bei Auswahl von "False" ist die Bildschirmtastatur immer deaktiviert.
Falls Sie diese Richtlinie konfigurieren, können Nutzer diese weder ändern noch überschreiben, haben jedoch weiterhin die Möglichkeit, eine Bildschirmtastatur als Eingabehilfe zu aktivieren bzw. zu deaktivieren. Diese hat dann Vorrang vor der Bildschirmtastatur dieser Richtlinie. Die Steuerung der Bildschirmtastatur als Eingabehilfe ist über die Richtlinie |VirtualKeyboardEnabled| möglich.
Falls diese Richtlinie nicht konfiguriert ist, ist die Bildschirmtastatur zunächst deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden. Anhand von heuristischen Regeln kann darüber hinaus festgelegt werden, wann die Tastatur eingeblendet wird.
Aktiviert den integrierten Google Übersetzer-Dienst in Google Chrome.
Wenn Sie diese Einstellung aktivieren, wird in Google Chrome ggf. eine integrierte Symbolleiste für Übersetzungen und eine Übersetzungsfunktion im Kontextmenü angezeigt, das mit einem Rechtsklick geöffnet werden kann.
Sollten Sie diese Einstellung deaktivieren, wird keine der integrierten Übersetzungsfunktionen angezeigt.
Wird diese Einstellung aktiviert oder deaktiviert, können Nutzer diese Einstellung in Google Chrome nicht ändern oder überschreiben.
Wenn die Einstellung nicht konfiguriert ist, kann der Nutzer entscheiden, ob er die Funktion in Anspruch nehmen möchte oder nicht.
Diese Richtlinie verhindert, dass Nutzer Webseiten laden, deren URLs auf der schwarzen Liste stehen. Die schwarze Liste enthält URL-Muster, anhand derer URLs auf die schwarze Liste gesetzt werden.
Ein URL-Muster muss den unter https://www.chromium.org/administrators/url-blacklist-filter-format beschriebenen Formaten entsprechen.
Ausnahmen können in der Richtlinie zur weißen Liste für URLs definiert werden. Diese Richtlinien sind auf 1.000 Einträge begrenzt. Darüber hinausgehende Einträge werden ignoriert.
Es wird nicht empfohlen, interne "chrome://*"-URLs zu blockieren, da dies zu unerwarteten Fehlern führen kann.
Ab M73 können Sie "javascript://*"- URLs blockieren. Das betrifft jedoch nur JavaScript, das in die Adressleiste eingegeben wird, oder beispielsweise Bookmarklets. Beachten Sie, dass diese Richtlinie keine Auswirkungen auf In-Page-JavaScript-URLs hat, sofern es sich um dynamisch geladene Daten handelt. Wenn Sie beispielsweise "example.com/abc" blockieren, kann die Seite "example.com" trotzdem "example.com/abc" über "XMLHTTPRequest" laden.
Wenn diese Richtlinie nicht eingerichtet ist, wird keine URL im Browser auf die schwarze Liste gesetzt.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Erlaubt den Zugriff auf die aufgeführten URLs als Ausnahmen von der schwarzen URL-Liste.
Informationen zum Format der Einträge in dieser Liste finden Sie in der Beschreibung der Richtlinie für die schwarze URL-Liste.
Mithilfe dieser Richtlinie können Ausnahmen von restriktiven schwarzen Listen geöffnet werden. So können beispielsweise mit "*" alle Anfragen blockiert werden, während mit dieser Richtlinie der Zugriff auf eine eingeschränkte Liste von URLs erlaubt werden kann. Hiermit können Ausnahmen von bestimmten Schemata, Sub-Domains anderer Domains, Ports oder bestimmten Pfaden geöffnet werden.
Der spezifischste Filter bestimmt, ob eine URL blockiert oder erlaubt ist. Die Whitelist hat Vorrang vor der schwarzen Liste.
Diese Richtlinie ist auf 1000 Einträge beschränkt. Alle weiteren Einträge werden ignoriert.
Bleibt diese Richtlinie unkonfiguriert, gibt es keine Ausnahmen von der schwarzen Liste aus der Richtlinie "URLBlacklist".
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Ist diese Richtlinie auf "true" gesetzt, wird Unified Desktop zugelassen und standardmäßig aktiviert. So können sich Apps über mehrere Bildschirme erstrecken. Der Nutzer kann Unified Desktop für einzelne Bildschirme deaktivieren, indem er die Option in den Anzeigeeinstellungen deaktiviert.
Ist diese Richtlinie auf "false" gesetzt oder nicht festgelegt, wird Unified Desktop deaktiviert und kann vom Nutzer nicht aktiviert werden.
Eingestellt in M69. Verwenden Sie stattdessen "OverrideSecurityRestrictionsOnInsecureOrigin".
Mit dieser Richtlinie wird eine Liste von Quellen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Quellen gelten.
Auf diese Weise können Organisationen Quellen für ältere Anwendungen, die kein TLS bereitstellen können, auf die weiße Liste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass die Quelle in der Omnibox als "Nicht sicher" gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Wenn die Richtlinie konfiguriert ist, wird das Befehlszeilen-Flag überschrieben.
Diese Richtlinie wurde in M69 zugunsten von "OverrideSecurityRestrictionsOnInsecureOrigin" eingestellt. Wenn beide Richtlinien vorhanden sind, wird diese Richtlinie durch "OverrideSecurityRestrictionsOnInsecureOrigin" überschrieben.
Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.
Unter Google Chrome können Sie die anonymisierte URL-Datenerfassung aktivieren und Nutzer daran hindern, diese Einstellung zu ändern.
Bei der anonymisierten URL-Datenerfassung werden die URLs der vom Nutzer besuchten Seiten an Google gesendet, um die Suche und das Surfen zu verbessern.
Wenn Sie diese Richtlinie aktivieren, ist die anonymisierte URL-Datenerfassung immer aktiviert.
Wenn Sie diese Richtlinie deaktivieren, ist die anonymisierte URL-Datenerfassung immer deaktiviert.
Wenn diese Richtlinie nicht festgelegt wird, ist die anonymisierte URL-Datenerfassung aktiviert, aber der Nutzer kann diese Einstellung ändern.
Ermöglicht, die Sitzung des Nutzers auf Grundlage der Clientzeit oder des Nutzungskontingents für den jeweiligen Tag zu sperren.
Das |time_window_limit| gibt ein tägliches Zeitfenster vor, in dem die Sitzung des Nutzers gesperrt werden sollte. Wir unterstützen nur eine Regel für jeden Wochentag, weshalb die Größe der Matrix |entries| von 0 bis 7 reichen kann. |starts_at| und |ends_at| sind Anfang und Ende des Zeitfensters. Wenn |ends_at| kleiner ist als |starts_at|, bedeutet es, dass das |time_limit_window| am darauf folgenden Tag endet. |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passt.
Das |time_usage_limit| stellt ein tägliches Nutzungslimit dar. Wenn der Nutzer das Nutzungslimit erreicht, wird seine Sitzung gesperrt. Für jeden Tag der Woche steht eine Eigenschaft zur Verfügung und diese sollte nur dann konfiguriert werden, wenn für diesen Tag ein aktives Limit vorliegt. |usage_quota_mins| ist der Zeitraum, über den das verwaltete Gerät an einem bestimmten Tag genutzt werden darf, und |reset_at| ist der Zeitpunkt, an dem das Kontingent erneuert wird. Der Standardwert für |reset_at| ist Mitternacht ({'hour': 0, 'minute': 0}). |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde.
Mit |overrides| können die genannten Regeln vorübergehend außer Kraft gesetzt werden. * Wenn weder "time_window_limit" noch "time_usage_limit" aktiv sind, kann |LOCK| zur Sperrung des Geräts verwendet werden. * Mit |LOCK| wird eine Nutzersitzung vorübergehend gesperrt, bis das nächste "time_window_limit" oder "time_usage_limit" beginnt. * Mit |UNLOCK| wird eine durch "time_window_limit" oder "time_usage_limit" gesperrte Sitzung entsperrt. |created_time_millis| ist der UTC-Zeitstempel für die Erstellung der Außerkraftsetzung. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde. Mit ihm wird festgestellt, ob diese Außerkraftsetzung weiterhin angewendet werden soll. Wenn das aktuelle aktive Zeitlimit (Nutzungszeitlimit oder Zeitfensterlimit) gestartet wurde, nachdem die Außerkraftsetzung erfolgt ist, sollte sie keine Auswirkungen haben. Entsprechend gilt: Wenn die Außerkraftsetzung vor der letzten Änderung des aktiven "time_window_limit" oder "time_usage_window" erstellt wurde, sollte sie nicht angewendet werden.
Falls mehrere Außerkraftsetzungen gesendet werden, wird der neueste gültige Eintrag angewendet.
Über diese Richtlinie können Sie das Avatarbild des Nutzers für den Anmeldebildschirm konfigurieren. Zum Festlegen der Richtlinie muss die URL, über die Google Chrome OS das Avatarbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 512 KB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein.
Das Avatarbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.
Die Richtlinie sollte als String mit der URL und dem Hash im JSON-Format gemäß folgendem Schema angegeben werden: { "type": "object", "properties": { "url": { "description": "Die URL, über die das Avatarbild heruntergeladen werden kann.", "type": "string" }, "hash": { "description": "Der SHA-256-Hash des Avatarbilds.", "type": "string" } } }
Ist diese Richtlinie konfiguriert, wird das Avatarbild von Google Chrome OS heruntergeladen und verwendet.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, kann der Nutzer sein Avatarbild für den Anmeldebildschirm selbst auswählen.
Konfiguriert das Verzeichnis, das von Google Chrome zur Speicherung von Nutzerdaten verwendet wird.
Wenn Sie diese Richtlinie konfigurieren, wird das angegebene Verzeichnis auch dann von Google Chrome verwendet, wenn der Nutzer die Markierung "--user-data-dir" angibt. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht auf das Stammverzeichnis eines Datenträgers oder auf ein Verzeichnis, das für andere Zwecke verwendet wird, festgelegt werden, da Google Chrome die entsprechenden Inhalte verwaltet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-finden Sie eine Liste mit Variablen, die verwendet werden können.
Wird diese Richtlinie nicht konfiguriert, wird der standardmäßige Profilpfad verwendet und der Nutzer kann ihn mit der Befehlszeilenmarkierung "--user-data-dir" ändern.
Gibt an, welchen Kontonamen Google Chrome OS für das entsprechende lokale Gerätekonto auf der Anmeldeseite anzeigt.
Wenn diese Richtlinie eingerichtet ist, wird auf der Anmeldeseite des entsprechenden lokalen Gerätekontos der angegebene String für die bildbasierte Auswahl bei der Anmeldung verwendet.
Wenn diese Richtlinie nicht eingerichtet wurde, verwendet Google Chrome OS die E-Mail-Konto-ID des entsprechenden lokalen Gerätekontos als Anzeigename auf der Anmeldeseite.
Diese Richtlinie ist für reguläre Nutzerkonten nicht relevant.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist (Standard), wird beim Zugriff für Videoaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "VideoCaptureAllowedUrls". Diese URLs erhalten ohne Nachfrage Zugriff.
Wenn diese Richtlinie deaktiviert ist, wird nie beim Nutzer nachgefragt und die Möglichkeit für Videoaufnahmen steht nur URLs in der Liste "VideoCaptureAllowedUrls" zur Verfügung.
Diese Richtlinie gilt für jegliche Form der Videoeingabe, nicht nur für die integrierte Kamera.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte ohne Nachfrage gestattet.
HINWEIS: Bis Version 45 wurde diese Richtlinie nur im Kioskmodus unterstützt.
Zulassen, dass der Nutzer VPN-Verbindungen verwaltet.
Wenn diese Richtlinie auf "false" festgelegt ist, werden alle Google Chrome OS-Benutzeroberflächen deaktiviert, über die der Nutzer die VPN-Verbindungen trennen oder modifizieren könnte.
Wenn diese Richtlinie nicht oder auf "true" festgelegt ist, kann der Nutzer VPN-Verbindungen wie gewöhnlich trennen oder modifizieren.
Wenn die VPN-Verbindung innerhalb einer VPN-App erstellt wird, hat diese Richtlinie keine Auswirkungen auf die Benutzeroberfläche der App. So könnte der Nutzer die App auch weiterhin zum Modifizieren der VPN-Verbindung verwenden.
Diese Richtlinie soll gemeinsam mit der Funktion "Durchgehend aktives VPN" verwendet werden, mit der der Administrator festlegen kann, ob beim Start eine VPN-Verbindung hergestellt werden soll.
Erlaubt die Deaktivierung der WPAD-Optimierung (Web Proxy Auto-Discovery) in Google Chrome.
Ist diese Richtlinie auf "false" gesetzt, ist die WPAD-Optimierung deaktiviert, sodass Google Chrome länger auf DNS-basierte WPAD-Server warten muss. Wenn die Richtlinie aktiviert oder nicht festgelegt ist, ist die WPAD-Optimierung aktiviert.
Unabhängig davon, ob und wie die Richtlinie festgelegt ist, kann die WPAD-Optimierung nicht von Nutzern verändert werden.
Mit dieser Richtlinie können Sie das Hintergrundbild konfigurieren, das dem Nutzer auf dem Desktop und auf dem Anmeldebildschirm angezeigt wird. Bei der Konfiguration der Richtlinie wird eine URL angegeben, über die Google Chrome OS das Hintergrundbild und einen kryptografischen Hash zur Verifizierung der Integrität des Downloads herunterladen kann. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 16 MB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein.
Das Hintergrundbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.
Die Richtlinie sollte als String mit der URL und dem Hash im JSON-Format gemäß folgendem Schema angegeben werden: { "type": "object", "properties": { "url": { "description": "Die URL, über die das Hintergrundbild heruntergeladen werden kann.", "type": "string" }, "hash": { "description": "Der SHA-256-Hash des Hintergrundbilds.", "type": "string" } } }
Wenn diese Richtlinie konfiguriert ist, wird das Hintergrundbild von Google Chrome OS heruntergeladen und verwendet.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, kann der Nutzer ein Bild auswählen, das als Hintergrund auf dem Desktop und dem Anmeldebildschirm angezeigt werden soll.
Hierdurch wird eine Liste von Web-Apps festgelegt, die automatisch installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können.
Jedes Listenelement der Richtlinie ist ein Objekt, das aus der obligatorischen Komponente "url" und den beiden optionalen Komponenten "default_launch_container" und "create_desktop_shortcut" besteht. Bei "url" handelt es sich um die URL der Web-App, die installiert werden soll. Der "launch_container" sollte entweder ein Fenster oder ein Tab sein, um festzulegen, wie die Web-App nach der Installation geöffnet wird, und für "create_desktop_shortcut" sollte "true" festgelegt sein, wenn unter Linux und Windows eine Desktopverknüpfung erstellt werden soll. Wenn "default_launch_container" weggelassen wird, wird die App standardmäßig in einem Tab geöffnet. Unabhängig vom Wert von "default_launch_container" können Nutzer ändern, in welchem Container die App geöffnet wird. Wird "create_desktop_shortcuts" weggelassen, werden keine Desktopverknüpfungen erstellt.
Diese Richtlinie erlaubt es Nutzern der WebDriver-Funktion, Richtlinien zu überschreiben, die die Verwendung von WebDriver beeinträchtigen können.
Diese Richtlinie deaktiviert aktuell die Richtlinien SitePerProcess und IsolateOrigins.
Ist die Richtlinie aktiviert, kann WebDriver nicht kompatible Richtlinien überschreiben. Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann WebDriver nicht kompatible Richtlinien nicht überschreiben.
Wenn diese Richtlinie auf "true" gesetzt ist, darf Google Chrome WebRTC-Ereignisprotokolle aus Google-Diensten, wie z. B. Hangouts Meet, speichern und die Protokolle bei Google hochladen.
Ist die Richtlinie auf "false" gesetzt oder nicht festgelegt, darf Google Chrome solche Protokolle nicht speichern oder hochladen.
Diese Protokolle enthalten Diagnoseinformationen, die bei der Fehlerbehebung bei Audio- oder Videoanrufen in Chrome hilfreich sein können. Dazu zählen die Uhrzeit und die Größe gesendeter und empfangener RTP-Pakete, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Die Protokolle enthalten keine Audio- oder Videoinhalte aus dem Anruf.
Das Erfassen dieser Daten kann nur von den Google-Webdiensten ausgelöst werden, etwa von Google Hangouts oder Hangouts Meet.
Google kann diese Protokolle anhand einer Sitzungs-ID mit anderen Protokollen verknüpfen, die vom Google-Dienst selbst erstellt wurden. Dies dient dazu, Fehler leichter zu beheben.
Wenn die Richtlinie konfiguriert ist, wird der von WebRTC verwendete UDP-Port-Bereich auf den festgelegten Portintervall, einschließlich der Endpunkte, beschränkt.
Wenn die Richtlinie nicht konfiguriert ist oder sie auf den leeren String oder einen ungültigen Portbereich eingestellt ist, kann von WebRTC jeder beliebige verfügbare lokale UDP-Port verwendet werden.
Wenn die Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, zeigt der Browser die Begrüßungsseite beim ersten Start nach einer Aktualisierung des Betriebssystems noch einmal an.
Ist die Richtlinie auf "false" gesetzt, wird die Begrüßungsseite beim ersten Start nach einer Aktualisierung des Betriebssystems nicht noch einmal angezeigt.